elhacker.INFO

https://elhacker.info
├── Cursos
│   ├── 0.14. Máster en SQL Server_ Desde Cero a Nivel Profesional_
│   │   ├── 10. Stored Procedures
│   │   ├── 11. Estructuras de Control
│   │   ├── 15. Sentencias SQL
│   │   ├── 17. Transacciones
│   │   ├── 18. JOINS y UNIONS entre Tablas
│   │   ├── 1. Introducción al Master
│   │   ├── 20. Funciones Definidas por el Usuario
│   │   ├── 21. Tablas Temporales
│   │   ├── 22. Vistas
│   │   ├── 24. Backup y Restore Database
│   │   ├── 25. Scheduled JOBS
│   │   ├── 26. Práctica 4 Programando Funciones, Scheduled Jobs y Vistas
│   │   ├── 3. Fundamentos y Estructura de Base de Datos
│   │   ├── 8. Funciones de Agregado
│   │   └── 9. Operadores Lógicos
│   ├── 10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019
│   ├── 11. Aprende a usar Linux desde 0
│   ├── [2020] Service Desk Fundamentos
│   │   ├── 1. Videos de Entrenamiento Curso de Service Desk
│   │   └── 2. BONO Alcance la Certificación Oficial
│   ├── 2022 CISSP Mentor Program
│   ├── 2 - Adobe Illustrator- Sé un experto en ilustración digital
│   │   ├── Archivos base
│   │   ├── Modulo 1 - Introducción
│   │   ├── Modulo 3 - Introducción a Adobe Illustrator
│   │   ├── Modulo 5 - Dibujando formas básicas
│   │   └── Modulo 6 - Transformando objetos
│   ├── 2 in 1! Cisco CCNA 200-301 + Python Network Automation
│   │   └── [TutsNode.com] - 2 in 1! Cisco CCNA 200-301 + Python Network Automation
│   ├── 3. HTML5 y CSS3
│   ├── 4. Javascript desde 0
│   ├── 5. Desarrolle un VideoJuego desde 0 con C++
│   ├── 8. Lenguaje de Programación GO
│   ├── 9. Aprende Python desde 0 a Experto Practicando
│   ├── (Absolute Basic Concepts) ABCs of Malware Analysis
│   │   ├── Ciberseguridad.practica.Redes.y.web
│   │   └── [TutsNode.com] - (Absolute Basic Concepts) ABCs of Malware Analysis
│   ├── Academia.WordPress.2016
│   │   ├── Eventos
│   │   ├── Módulo 01
│   │   ├── Módulo 02
│   │   ├── Módulo 03
│   │   ├── Módulo 04
│   │   ├── Módulo 05
│   │   ├── Módulo 06
│   │   ├── Módulo 07
│   │   └── Módulo 08
│   ├── A Course on Android Malware Analysis
│   ├── Active Directory Exploitation and Lateral Movement Black-Box
│   │   ├── 10. Domain Privilege Escalation
│   │   ├── 11. Domain PrivEsc – Mssql server-CrackMapExec
│   │   ├── 12. Domain PrivEsc – Mssql server - Impacket
│   │   ├── 13. Pass the Hash Lateral Movement
│   │   ├── 14. Cross-Forest Trust Attack
│   │   ├── 15. Cross-Forest Trust SQL Server Trustworthy Database Attack
│   │   ├── 16. Attacking Domain Trusts - Child - Parent Trusts
│   │   ├── 17. Active Directory Persistence
│   │   ├── 1. Creating Active Directory Penetration Testing Lab
│   │   ├── 2. External Enumeration
│   │   ├── 3. Code Execution and Initial Enumeration
│   │   ├── 4. Post Exploitation
│   │   └── 5. Internal Domain Enumeration with PowerView Python
│   ├── Active Directory Pentesting With Kali Linux-RedTeam
│   │   ├── 10. Domain Privilege Escalation - RDP
│   │   ├── 11. Domain Persistence and Dominance - RDP
│   │   ├── 1. Introduction
│   │   ├── 2. Network Enumeration - Kali
│   │   ├── 3. Domain Enumeration - Kali
│   │   ├── 4. SwisArmy - CrackMapExec - Kali
│   │   ├── 5. EvilWinRM + Local Privilege Escalation - Kali
│   │   ├── 6. PowerShell Empire - The Ultimate Tool - Kali
│   │   ├── 7. Metasploit - Kali
│   │   ├── 8. Domain Enumeration - RDP
│   │   └── 9. Lateral Movement - RDP
│   ├── Active Directory Protection & Tiering
│   │   ├── Course Files
│   │   ├── Intro
│   │   ├── Module 1 - Welcome -- hide01.ir
│   │   ├── Module 2 - Common AD Attacks & Tools -- hide01.ir
│   │   ├── Module 3 - AD Protection -- hide01.ir
│   │   └── Module 4 - Goodbye -- hide01.ir
│   ├── AD CS Attacks for Red and Blue Teams
│   │   ├── CourseVideos
│   │   ├── Diagrams
│   │   └── WalkthroughVideos
│   ├── Administracion.de.servidores.Linux
│   │   ├── Semana 01
│   │   ├── Semana 02
│   │   ├── Semana 03
│   │   ├── Semana 04
│   │   └── Semana 05
│   ├── Administrador Debian GNU-Linux
│   ├── Adobe Premiere Pro 35 Horas
│   ├── Advanced JavaScript
│   │   ├── 1. Objects & Constructor Functions
│   │   ├── 2. Function Factories & The Module Pattern
│   │   ├── 3. The Prototype
│   │   ├── 4. The Event Loop
│   │   ├── 5. Working With Asynchronous JavaScript
│   │   ├── 6. Modern JavaScript
│   │   └── 7. Archive previous videos
│   ├── Advanced Malware Analysis Redux
│   │   ├── Module 1 RE Preparation
│   │   ├── Module 2 x86 & x64 Architecture
│   │   ├── Module 3 Dynamic & Static Malware Analysis
│   │   ├── Module 4 Malware Challenges
│   │   └── Module 5 Memory Analysis
│   ├── Advanced React and Redux
│   │   ├── 01 - Welcome! Let's Get Started!
│   │   ├── 02 - Testing
│   │   ├── 03 - Higher Order Components
│   │   ├── 04 - MIddlewares with Redux
│   │   ├── 05 - Server Setup - Authentication
│   │   ├── 06 - Client Side Auth
│   │   ├── 07 - Important - OLD VERSION OF COURSE - React v14
│   │   └── 08 - Extras
│   ├── Advanced Recon And Ethical Hacking
│   │   ├── 01. Syllabus
│   │   ├── 02. Introduction to the course
│   │   ├── 03. Explanation of recon
│   │   ├── 04. Thinking like a hacker during recon
│   │   ├── 05. Methodology(Recon)
│   │   ├── 06. Places for recon online
│   │   ├── 07. Tools for recon
│   │   ├── 08. What to do with the data for each tool
│   │   ├── 09. Recon on IP addresses
│   │   ├── 10. Recon on domains
│   │   ├── 11. Recon on gau
│   │   ├── 12. Recon on subdomains
│   │   ├── 13. Javascript enumeration
│   │   ├── 14. Recon with headers and CORS policy
│   │   ├── 15. All data and how it applies to your target in question
│   │   └── 16. Bonus
│   ├── Advanced-Web-Hacking-5-Day-Training-by-Sanjay-Gondaliya
│   │   ├── Day 1
│   │   ├── Day 2
│   │   ├── Day 3
│   │   ├── Day 4
│   │   ├── Day 5
│   │   └── WHBB5DayStudentPack
│   ├── Advanced White Hat Hacking And Penetration Testing Training
│   │   ├── 1_-_01._Introduction
│   │   ├── 2_-_02._Getting_Organized
│   │   ├── 3_-_03._Scanning
│   │   ├── 4_-_04._Data_Acquisition
│   │   ├── 5_-_05._Metasploit
│   │   ├── 6_-_06._Web_Testing
│   │   ├── 7_-_07._Reverse_Engineering
│   │   ├── 8_-_08._Fuzzing
│   │   └── 9_-_0901_Extending_Your_Learning
│   ├── Amazon AWS. Curso básico de Amazon AWS. Aprende desde cero - Udemy
│   │   ├── 10. Lambda - Ejecutar código sin servidores
│   │   ├── 11. Route 53
│   │   ├── 12. Bases de datos
│   │   ├── 13. VPC - Red virtual privada en AWS
│   │   ├── 14. SQS - Servicio de colas de mensajes
│   │   ├── 15. SWF - Servicio de flujos de trabajo
│   │   ├── 16. SNS - Servicio de Notificaciones
│   │   ├── 17. Elastic Transcoder
│   │   ├── 18. API Gateway
│   │   ├── 19. Kinesis y CloudFormation
│   │   ├── 1. Introducción
│   │   ├── 2. IAM - Gestión de acceso e identidad
│   │   ├── 3. S3 - Almacenamiento de datos seguro en la nube
│   │   ├── 4. CloudFront - Distribuir datos globalmente
│   │   ├── 5. Storage Gateway - Nube híbrida
│   │   ├── 6. Snowball - Migración de datos
│   │   ├── 7. EC2 - Capacidad informática en la nube - Servidores en la nube
│   │   ├── 8. CloudWatch - Monitorización de los recursos de AWS
│   │   └── 9. EFS - Almacenamiento de archivos flexible
│   ├── Análisis de Malware Curso Práctico
│   │   ├── 1. Bienvenida
│   │   ├── 2. Introducción al Análisis de Malware
│   │   ├── 3. Configurando el Laboratorio de pruebas
│   │   ├── 4. Consideraciones antes de iniciar prácticas
│   │   ├── 5. Análisis Estático
│   │   ├── 6. Análisis Dinámico
│   │   ├── 7. Análisis Estático y Dinámico en práctica
│   │   ├── 8. Contenido Premium de Regalo
│   │   └── 9. Sección Premium
│   ├── Analisis.de.vulnerabilidades
│   ├── Análisis.y.remediacion.de.Vulnerabilidades
│   │   ├── 01 Introducción
│   │   ├── 02 Amenazas
│   │   ├── 03 Vulnerabilidades
│   │   ├── 04 Metodología de Analisis
│   │   ├── 05 Cómo remediar Vulnerabilidades
│   │   ├── 06 Riesgos
│   │   ├── 07 Sección practica
│   │   └── 08 Despedida del Curso
│   ├── Analista de Help Desk
│   │   ├── 1. Introducción
│   │   ├── 2. El Help Desk, el Analista y el Usuario
│   │   ├── 3. Visión general de las habilidades del Analista
│   │   ├── 4. Procesos y Operaciones
│   │   ├── 5. Solución de casos comunes
│   │   ├── 6. Windows Active Directory
│   │   └── 7. Tecnicas para la solucion de problemas
│   ├── Anatomy of a Cyber Attack – Beginner Hacking with Metasploit
│   │   ├── 10. Conclusion (...and what should I do next)
│   │   ├── 11. COURSE UPDATES EternalBlue and WannaCry (Windows 72008 Hacking)
│   │   ├── 1. Welcome to The Anatomy of a Cyber Attack
│   │   ├── 2. Security (...and the threats to it)
│   │   ├── 3. The Hacker Methodology (...a malicious mindset)
│   │   ├── 4. Step 1 Reconnaissance (...I can see you but you can't see me)
│   │   ├── 5. Step 2 Scanning and Enumeration (...poke, poke, poke)
│   │   ├── 6. Step 3 Gaining Access (...finding my foothold)
│   │   ├── 7. Step 4 Escalation of Privileges (...I've got the power)
│   │   ├── 8. Step 5 Maintaining Access (...hold on tight)
│   │   └── 9. Step 6 Covering Tracks and Placing Backdoors (...dig in deep)
│   ├── Android App Hacking Black Belt Edition
│   │   ├── 1 - Installation and Setup
│   │   ├── 2 - App Structure
│   │   ├── 3 - Reverse Engineering Android Apps
│   │   ├── 4 - Smali
│   │   ├── 5 - Man in the Middle
│   │   └── 6 - FRIDA
│   ├── Android App Reverse Engineering
│   ├── Android.Desde.Cero
│   ├── Android Ethical Hacking Course
│   │   ├── 1. Introduction
│   │   ├── 2. Executing Programs on Termux
│   │   ├── 3. Ethical Hacking Section
│   │   └── 4. Information Gathering Tools
│   ├── Android_Hacking_academy_hacker
│   │   └── Android Hacking academyhacker
│   ├── Android Hacking  Ethical Hacking for Android Apps & Devices
│   │   └── [TutsNode.com] - Android Hacking  Ethical Hacking for Android Apps & Devices
│   ├── Android Malware Analysis
│   │   ├── 10. Perform Malware Injection
│   │   ├── 11. Perform Dynamic Malware Analysis
│   │   ├── 1. Introduction
│   │   ├── 2. Android Security Architecture
│   │   ├── 3. Mobile App Anatomy
│   │   ├── 4. Mobile Malware Types
│   │   ├── 5. Setup Your Lab
│   │   ├── 6. Acquire Malicious Apps
│   │   ├── 7. Malware Analysis Types
│   │   ├── 8. Reverse Engineer a Mobile App
│   │   └── 9. Perform Static Malware Analysis
│   ├── Android.Monetizacion.de.apps
│   │   ├── 1.Introducción al curso Monetización de apps para Android
│   │   ├── 2.Modelos de monetización de apps para Android
│   │   ├── 3.Aplicaciones de pago
│   │   ├── 4.Anuncios en una aplicación
│   │   ├── 5.Ventas dentro de la Aplicación
│   │   ├── 6.Cómo subir una aplicación y recomendaciones para la tienda
│   │   ├── 7.Conocer e implementar la plataforma Firebase
│   │   └── archivos_base_monetizacion_app_android
│   ├── Android Oreo y Kotlin - Curso de Desarrollo de Aplicaciones
│   │   ├── 01 Introduction
│   │   ├── 02 Introducción a Kotlin
│   │   ├── 03 Programación Orientada a Objetos en Kotlin
│   │   ├── 04 Introducción a Android O con Kotlin
│   │   └── 05 Desarrollo Android O con Kotlin
│   ├── Android.practico.Mi.primera.aplicacion
│   │   ├── 1.Mi primera aplicación para Android
│   │   ├── 2.Diseñar una aplicación en Android
│   │   ├── 3.Creación de mapas en Android
│   │   ├── 4.Capturas de audio y foto en Android
│   │   └── 5.Publicación de una aplicación en Android
│   ├── Android reversing
│   ├── Apple macOS and iOS System Administration
│   │   ├── 01 - Introduction
│   │   ├── 02 - macOS Management Basics
│   │   ├── 03 - Introduction to Apple Remote Desktop (ARD)
│   │   ├── 04 - iOS Management Basics
│   │   ├── 05 - Managing Devices using Apple Configurator
│   │   ├── 06 - macOS Server
│   │   ├── 07 - Apple Device Enrollment Program (DEP)
│   │   ├── 08 - Fundamentals of Mobile Device Management (MDM)
│   │   ├── 09 - Introduction to Apple and Microsoft Integration
│   │   ├── 10 - Introduction to Enterprise Mac Management
│   │   ├── 11 - macOS and Microsoft Active Directory
│   │   ├── 12 - Mass Application Installation
│   │   ├── 13 - Application Preferences and End User Configuration
│   │   ├── 14 - Introduction to Munki
│   │   ├── 15 - Installing a Munki Environment
│   │   ├── 16 - Packaging Software for Munki Deployment
│   │   ├── 17 - Deploying Software with Munki
│   │   ├── 18 - Multi-Site macOS Management with Munki
│   │   ├── 19 - LaunchDaemons
│   │   ├── 20 - Scripted Out-of-box Experience with macOS & Munki
│   │   ├── 21 - Bonus Lesson_ FileVault
│   │   └── 22 - Bonus Lesson_ Upgrading macOS
│   ├── Applied-Purple-Teaming
│   │   ├── 1-Curriculum
│   │   ├── 2-LifeCycles
│   │   ├── 3-Labs
│   │   ├── 4-Playbooks
│   │   ├── 9-Others
│   │   └── docs
│   ├── Aprende a crear tu primer sitio web con Laravel 5.4
│   ├── Aprende.a.crear.webs.desde.cero.con.HTML.Y.CSS
│   │   ├── Sección 10 CSS - Otros elementos
│   │   ├── Sección 11 Recursos Adicionales
│   │   ├── Sección 1 Introducción a este curso
│   │   ├── Sección 2 HTML - La Estructura
│   │   ├── Sección 3 HTML - El texto
│   │   ├── Sección 4 HTML - Listas, enlaces e imágenes
│   │   ├── Sección 5 HTML - Tablas y formularios
│   │   ├── Sección 6 HTML - Estructura avanzada
│   │   ├── Sección 7 CSS - Conceptos generales
│   │   ├── Sección 8 CSS - Márgenes y colores
│   │   └── Sección 9 CSS - El texto
│   ├── Aprende MATLAB de CERO a EXPERTO
│   │   ├── 1. Introducción
│   │   ├── 2. Variables numéricas vectores y matrices
│   │   ├── 3. Variables de texto
│   │   ├── 4. Interactuar con el usuario
│   │   ├── 5. Variables lógicas e instrucciones condicionales
│   │   ├── 6. Funciones
│   │   ├── 7. Bucles
│   │   ├── 8. Gráficos
│   │   └── 9. Manejo de datos
│   ├── Aprende.MySQL.sin.dolor
│   │   ├── 00 None
│   │   ├── 01 Introducción a MySQL
│   │   ├── 02 SQL en MySQL
│   │   ├── 03 Consulta de los datos la sentencia SELECT
│   │   ├── 04 Manejo de Fechas con MySQL
│   │   ├── 05 Concatenar tablas con JOIN
│   │   ├── 06 Modificación de tablas y campos en MySQL
│   │   ├── 07 Optimizar y dar mantenimiento a las tablas de MySQL
│   │   ├── 08 MySQL Manejo creación y eliminación de los índices
│   │   ├── 09 MySQL Crear borrar y manejar los usuarios
│   │   ├── 10 Diseño conceptual de una base de datos bonus
│   │   └── 11 A manera de conclusión
│   ├── Aprende Pentesting Avanzado
│   ├── Aprende Programación C# con Visual Studio desde cero
│   │   ├── 01 Presentación del curso e instalación de todo el software necesario
│   │   ├── 02 Introducción a C y .NET
│   │   ├── 03 Clases y Objetos. Creando una App de Valoraciones
│   │   ├── 04 Assemblies y Referencias
│   │   ├── 05 Variables. Tipo Valor y Tipo Referencia
│   │   ├── 06 Métodos campos y propiedades
│   │   ├── 07 Estructuras de control
│   │   └── Archivos base
│   ├── Aprende Redes desde Cero Curso Completo
│   │   ├── 10. Final
│   │   ├── 1. Introducción al curso
│   │   ├── 2. Beneficios de las redes de computación
│   │   ├── 3. Como funciona una red
│   │   ├── 4. Topologías de las redes
│   │   ├── 5. Componentes esenciales de las redes
│   │   ├── 6. Cableado de las redes
│   │   ├── 7. OSI Model
│   │   ├── 8. TCPIP
│   │   └── 9. Direcciones IP
│   ├── Aprendiendo Linux uso, terminal y comandos
│   │   ├── 1. Introducción al curso
│   │   ├── 2. Antes de usar los comandos
│   │   └── 3. Los comandos en Linux
│   ├── Assembly Language Programming for Reverse Engineering
│   │   ├── 10 - Code Caves
│   │   ├── 11 - Calculator Project
│   │   ├── 12 - Functions that returns a value
│   │   ├── 13 - The Flags Register
│   │   ├── 14 - Jumps
│   │   ├── 15 - CMP instructions
│   │   ├── 16 - Structured Programming
│   │   ├── 17 - Signed Operations
│   │   ├── 18 - Resources for further study
│   │   ├── 1 - Introduction
│   │   ├── 2 - Basic Skills
│   │   ├── 3 - Registers
│   │   ├── 4 - Basic Addition
│   │   ├── 5 - INC DEC MUL and DIV instructions
│   │   ├── 6 - Accessing main memory RAM
│   │   ├── 7 - The Stack
│   │   ├── 8 - Function calls
│   │   └── 9 - Input and Output functions
│   ├── Attacking Active Directory with Linux
│   │   ├── CourseVideos
│   │   └── WalkthroughVideos
│   ├── Attacking and Defending Active Directory Advanced Edition (CRTE)
│   │   └── Videos
│   ├── Auditor
│   │   ├── 1. Bienvenida Curso
│   │   ├── 2. MasterClass de Seguridad de la Información
│   │   └── 3. Clase extra Proximos Pasos y Certificación Mundial
│   ├── Auditoría de Sistemas
│   │   ├── Sección 1 - Introducción
│   │   ├── Sección 2 - Gestión Auditoría de Sistemas
│   │   ├── Sección 3 - Gestión de Tecnología de la Información
│   │   ├── Sección 4 - Operaciones y Mantenimiento de Sistema de Información
│   │   ├── Sección 5 - Activos de Información
│   │   └── Sección 6 - Ejemplos prácticos
│   ├── Auditoría Informática - Guía práctica, desde cero a experto
│   │   ├── 10. Cómo auditar la Segregación de Funciones
│   │   ├── 11. Instalando Windows Server 2012 para la Auditoria Active Directory
│   │   ├── 12. Como auditar el Servidor Controlador de Dominio Active Directory
│   │   ├── 1. Introducción
│   │   ├── 2. Plan anual de auditoría
│   │   ├── 3. Evaluación de riesgos
│   │   ├── 4. Documentación de la auditoría
│   │   ├── 5. Redacción de un informe de auditoría
│   │   ├── 6. Como auditar los controles ambientales del Centro de Datos
│   │   ├── 7. Como auditar los controles de Altas de Usuarios
│   │   ├── 8. Como auditar los controles de Bajas o Desactivación de Usuarios
│   │   └── 9. Como realizar auditorías de Accesos lógicos
│   ├── Automobile Hacking and Security v1
│   │   ├── 1 - 00Introduction
│   │   ├── 2 - 01Communication Protocols
│   │   ├── 3 - 02Controller Area Network CAN Protocol
│   │   ├── 4 - 03CANUTILS Framework
│   │   ├── 5 - 04CANUTILS Framework with Virtual Car Simulator
│   │   ├── 6 - 05Communicating with Real Vehicle
│   │   ├── 7 - 06CANUTILS with Real Vehicle
│   │   └── 8 - Additional Materials
│   ├── Automobile_Hacking_and_Security_v2.0
│   │   ├── 10. 09-Reverse Engineering CAN Packets
│   │   ├── 11. 10-Appendix Soldering Crash Course
│   │   ├── 1. Introduction
│   │   ├── 2. 01-Overview of CAN Protocol and CAN-Utils
│   │   ├── 3. 02-Car Simulator Advance
│   │   ├── 4. 03-CaringCaribou Tool for Vulnerability Testing
│   │   ├── 5. 04-CANAnalyzer Tool for Vulnerability Testing
│   │   ├── 6. 05-OBD2 Advance Concepts
│   │   ├── 7. 06-Creating Device with MCP2515
│   │   ├── 8. 07-Practical Demo on Car with CaringCaribou
│   │   └── 9. 08-Creating ECU Modal with Two MCP2515 Devices
│   ├── Automotive Engineering - Automobile Systems and Components
│   │   ├── 1. Introduction
│   │   ├── 2. Induction Systems
│   │   ├── 3. Electrical System
│   │   ├── 4. Exhaust System
│   │   ├── 5. Cooling System
│   │   └── 6. Lubrication System
│   ├── AWS-CPNA - Curso de pentesting contra la nube de AWS
│   │   └── terraform scripts
│   ├── Azure Data Engineer Associate
│   │   ├── 01 Introduction
│   │   ├── 02 Data Engineering Crash Course
│   │   ├── 03 Data Storage
│   │   ├── 04 Data Ingestion and Transformation
│   │   ├── 05 Batch Processing Solutions
│   │   ├── 06 Stream Processing Solutions
│   │   ├── 07 Data Serving Layer
│   │   ├── 08 Configuring Security and Compliance
│   │   ├── 09 Monitoring Data Storage and Data Processing
│   │   ├── 10 Optimizing and Troubleshooting Data Storage and Processing
│   │   └── 11 Conclusion
│   ├── Azure.Maquinas.virtuales
│   │   ├── 1.Descripción del servicio de virtual machines en Azure
│   │   ├── 2.Requisitos previos a la creación de máquinas virtuales
│   │   ├── 3.Alta disponibilidad de máquinas virtuales en Azure
│   │   ├── 4.Creación de máquinas virtuales en Azure
│   │   └── 5.Post creación de máquina virtual
│   ├── Backtrack Academy - Curso Análisis de Vulnerabilidades
│   ├── Backtrackacademy - Enterprise Pentesting
│   ├── BacktrackAcademy - Hacking con Google
│   ├── BacktrackAcademy - Piratería informática, análisis de red y auditorías de seguridad con Wireshark
│   ├── Bases.de.datos
│   ├── Become an FBI Hacker Cop
│   │   ├── 1 - Introduction
│   │   ├── 2 - Brutal Attacks
│   │   └── 3 - Police Methods
│   ├── Beginning_C++_Programming_-_From_Beginner_to_Beyond
│   │   ├── 01 - Introduction
│   │   ├── 02 - Installation and Setup
│   │   ├── 03 - Curriculum Overview
│   │   ├── 04 - Getting Started
│   │   ├── 05 - Structure of a C++ Program
│   │   ├── 06 - Variables and Constants
│   │   ├── 07 - Arrays and Vectors
│   │   ├── 08 - Statements and Operators
│   │   ├── 09 - Controlling Program Flow
│   │   ├── 10 - Characters and Strings
│   │   ├── 11 - Functions
│   │   ├── 12 - Pointers and References
│   │   ├── 13 - OOP - Classes and Objects
│   │   ├── 14 - Operator Overloading
│   │   ├── 15 - Inheritance
│   │   ├── 16 - Polymorphism
│   │   ├── 17 - Smart Pointers
│   │   ├── 18 - Exception Handling
│   │   ├── 19 - IO and Streams
│   │   ├── 20 - The Standard Template Library (STL)
│   │   ├── 21 - Lambda Expressions
│   │   ├── 22 - Bonus Section - Using Visual Studio Code
│   │   ├── 23 - Bonus Section - Enumerations
│   │   ├── 24 - ARCHIVED - OLD INSTALLATION VIDEOS
│   │   ├── 25 - Extra Information - Source code, and other stuff
│   │   └── 26 - Bonus Section - including Slides
│   ├── BlackHat Cracking Course For TN Chor
│   │   ├── 10 How To Dump Database _ Dehash Combos
│   │   ├── 11 Dumping _ DeHashing Databases Email _ Passwords [ Updated ]
│   │   ├── 12 How To Crack Premium Accounts – The Final Chapter
│   │   ├── 1 Course Introduction
│   │   ├── 2 How To Create Digital Card For Making Amazon AWS RDP Part 1
│   │   ├── 3 How To Create _ Connect To RDP Instances In Amazon AWS Using Digital Card or Debit Card – Part 2
│   │   ├── 4 How To Use ForcerX To Crack RDP – Detailed By TN – Part 3
│   │   ├── 5 How to make HQ Keywords Part 1
│   │   ├── 6 How To Create HQ Dorks Using TSP Dork Generator Part 2
│   │   ├── 7 How To Make HQ Dorks _ HQ KeyWords Automatically Part 3
│   │   ├── 8 How To Get High Quality URLs _ Proxies For Cracking
│   │   └── 9 How To Get injectable URLs to Dump Database Of Vulnerable Sites
│   ├── Blockchain And Smart Contract Security, Hacking and Audit
│   │   ├── 10 - Section 10 Capstone project Perform a full Smart Contract audit on Wallet
│   │   ├── 11 - Section 11 Exercise
│   │   ├── 1 - Section 1 Introduction to Smart contract security audit course
│   │   ├── 2 - Section 2 Consensus based Vulnerabilities Bitcoin Ethereum BnB Chain Polygon
│   │   ├── 3 - Section 3 Denial of Service attack Attack Network and transaction Level
│   │   ├── 4 - Section 4 Smart Contract Attack Vector Denial of Service
│   │   ├── 5 - Section 5 Smart Contract Attack vector Reentrancy Attack
│   │   ├── 6 - Section6 Smart Contract Attack RugPull Pump Dump schemes Limit sell order
│   │   ├── 7 - Section7 Smart Contract Attack vector Front Running Signature replay Attack
│   │   ├── 8 - Section 8 DeFi Decentralized Finance Concepts
│   │   └── 9 - Section 9 Smart contract audit review process and methodology
│   ├── Blockchain Business Masterclass
│   ├── Blue Team Tools Path
│   │   ├── 1. Introduction
│   │   ├── 2. Network Analysis
│   │   ├── 3. OS Analysis
│   │   ├── 4. Infrastructure Analysis
│   │   ├── 5. File Analysis
│   │   ├── 6. Application Analysis
│   │   ├── 7. Incident Management
│   │   └── 8. Threat Intelligence
│   ├── Books - Cisco CCNA CyberOps Associate 200-201 - 2021
│   ├── Bootstrap.4.El.Curso.Completo.Practico.Desde.Cero
│   │   ├── 01 Introducción
│   │   ├── 02 Grid de Bootstrap
│   │   ├── 03 Elementos de Bootstrap
│   │   ├── 04 Componentes de Bootstrap
│   │   ├── 05 Formularios
│   │   ├── 06 Componentes de Bootstrap Parte II
│   │   ├── 07 Flexbox
│   │   ├── 08 Utilidades de Bootstrap
│   │   ├── 09 PRACTICA Portafolio de Trabajo
│   │   ├── 10 PRACTICA Panel de Administración Dashboard
│   │   ├── 11 PROYECTO Diseño de Red Social Estilo Facebook
│   │   └── 12 Conclusión del curso
│   ├── BotNet-BootCamp-Types-Architectures-Attacks-and-Defense
│   │   ├── 1. BotNet Basics
│   │   ├── 2. References
│   │   └── 3. Virtual Lab Kit
│   ├── Bug Hunters Methodology
│   ├── Burp Suite Bug Bounty Web Hacking from Scratch
│   │   ├── 10. Cross Site Scripting(XSS) Vulnerability
│   │   ├── 11. Various Injection Vulnerabilities and Attacks
│   │   ├── 12. Cookie Session Vulnerability Crash
│   │   ├── 1. Introduction
│   │   ├── 2. Getting Started with Ethical Hacking Lab Setup
│   │   ├── 3. Getting Started with Bug Bounty Hunting
│   │   ├── 4. Getting Started with Burp Suite
│   │   ├── 5. Burp Suite Tools Introductions
│   │   ├── 6. Broken Authentication and Session Management
│   │   ├── 7. Insecure Direct Object Reference Vulnerability
│   │   ├── 8. Security Miss Configuration Vulnerabilities
│   │   └── 9. SQL Injection Vulnerabilities
│   ├── Burp Suite Complete Crash Course
│   │   ├── 01 - Introduction
│   │   ├── 02 - Installation
│   │   ├── 03 - Burp-Suite Toolbars
│   │   └── 04 - Using Burp Suite to exploit OWASP Top 10 + vulnerabilities
│   ├── bypassing-content-security-policy-in-modern-web-applications
│   │   ├── 01 - Introduction
│   │   ├── 02 - Bypassing CSP via ajax.googleapis.com
│   │   ├── 03 - Bypassing CSP via Flash File
│   │   ├── 04 - Bypassing CSP via Polyglot File
│   │   └── 05 - Bypassing CSP via AngularJS
│   ├── C003_Fundamentos de JavaScript
│   │   ├── 01_Introducción al curso
│   │   ├── 02_Primeros pasos en JavaScript
│   │   ├── 03_Estructuras de Control y Funciones
│   │   ├── 04_Arrays
│   │   ├── 05_Programación Orientada a Objetos en JavaScript
│   │   ├── 06_Asincronismo
│   │   ├── 07_Juego de HTML
│   │   └── 08_Complementos
│   ├── C014_Introducción a Terminal y Línea de Comandos
│   ├── C015_Curso profesional de Git y GitHub
│   │   ├── 1_Introducción a Git
│   │   ├── 2_Comandos básicos en Git
│   │   ├── 3_Flujo de trabajo básico en Git
│   │   ├── 4_Trabajando con repositorios remotos en Github
│   │   ├── 5_Flujos de trabajo profesionales
│   │   ├── 6_Multiples entornos de trabajo
│   │   ├── 7_Comandos en Git para casos de emergencia
│   │   └── 8_Bonus
│   ├── C030_Curso de Redes de Internet
│   │   ├── 01_Introducción al Curso de Redes de Internet
│   │   ├── 02_Introducción a Redes de Telecomunicaciones
│   │   ├── 03_Configuración de dispositivos (IOS CISCO)
│   │   ├── 04_Protocolos y comunicaciones de red
│   │   ├── 05_Capa Física y medios de Red
│   │   ├── 06_Capa de Red
│   │   ├── 07_Capa de Transporte
│   │   └── 08_Sesiones en vivo y conclusiones del curso
│   ├── C032_Curso de Introducción a la Seguridad Informática
│   │   ├── 01_Introducción a la Seguridad Informática
│   │   ├── 02_Principios básicos en la Seguridad Informática
│   │   ├── 03_Seguridad en Redes TCPIP
│   │   ├── 04_Dispositivos de Seguridad Informática
│   │   ├── 05_Hackers y Fases de un Hacking
│   │   ├── 06_Manejo de Incidentes de Seguridad
│   │   ├── 07_Introducción al Malware
│   │   ├── 08_Ingeniería Social
│   │   ├── 09_Estándares Internacionales de Seguridad
│   │   └── 10_Conclusiones
│   ├── C033_Curso de Fundamentos de Pentesting
│   │   ├── 01_Bienvenida y presentación general
│   │   ├── 02_Conceptos generales de redes
│   │   ├── 03_Etapa I Recopilación de información
│   │   ├── 04_Escaneo y análisis de vulnerabilidades
│   │   ├── 05_Explotación
│   │   └── 06_Post-Explotación
│   ├── C034_Curso de Informática Forense
│   │   ├── 1. Bienvenida y presentación general
│   │   ├── 2. Etapa I Identificación
│   │   ├── 3. Etapa II Preservación
│   │   ├── 4. Etapa III Análisis de Evidencia Pt. 1
│   │   ├── 5. Etapa III Análisis de Evidencia Pt. 2
│   │   ├── 6. Etapa III Análisis de Evidencia Pt. 3
│   │   ├── 7. Etapa IV Presentación
│   │   └── 8. Conclusiones Finales
│   ├── C035_Curso de Hacking Ético
│   │   ├── 01_Bienvenida y panorama general
│   │   ├── 02_Introducción al Ethical Hacking
│   │   ├── 03_Pentesting
│   │   ├── 04_Estándares y aspectos legales
│   │   ├── 05_Casos típicos de ataques
│   │   └── 06_Controles y mecanismos de seguridad
│   ├── C038_Fundamentos de Bases de Datos
│   │   ├── 01_Bienvenida conceptos básicos y contexto histórico de las Bases de Datos
│   │   ├── 02_Introducción a las bases de datos relacionales
│   │   ├── 03_RDBMS (MySQL) o cómo hacer lo anterior de manera práctica
│   │   ├── 04_SQL hasta en la sopa
│   │   ├── 05_Consultas a una base de datos
│   │   ├── 06_Introducción a la bases de datos NO relacionales
│   │   ├── 07_Manejo de modelos de datos en bases de datos no relacionales
│   │   ├── 08_Bases de datos en la vida real
│   │   └── 09_Bonus
│   ├── C045_Fundamentos de Ingeniería de Software
│   │   ├── 01_Computación, procesadores y memoria
│   │   ├── 02_Cómo funciona Internet
│   │   ├── 03_Sistemas operativos
│   │   ├── 04_Archivos y estructuras de datos
│   │   └── 05_Contenido Bonus
│   ├── C046_Curso de Desarrollo Web Online
│   │   ├── 01_Introducción al curso
│   │   ├── 02_HTML
│   │   └── 03_Estilos y CSS
│   ├── C054_Curso de HTML y CSS
│   │   ├── 01_Internet
│   │   ├── 02_Los básicos del web
│   │   ├── 03_Construcción de un producto digital
│   │   ├── 04_Integrando otras herramientas
│   │   ├── 05_Deploy
│   │   └── 06_Conclusión
│   ├── C074_Curso de Cloud Computing con AWS
│   │   ├── 01_Presentación
│   │   ├── 02_EC2
│   │   ├── 03_Lightsail
│   │   ├── 04_ECR-ECS-EKS
│   │   ├── 05_Lambda
│   │   ├── 06_Elastic Beanstalk
│   │   └── 07_Conclusiones
│   ├── C075_Curso de Storage en AWS
│   │   ├── 01_Bienvenida e Introducción
│   │   ├── 02_Almacenamiento de objetos en AWS (S3)
│   │   ├── 03_Clases de storage en S3
│   │   ├── 04_Seguridad en S3
│   │   ├── 05_Storage Gateway
│   │   ├── 06_Sistema de archivos elástico (EFS)
│   │   ├── 07_Sistema de archivo por bloques (EBS)
│   │   └── 08_Conclusiones
│   ├── C076_Curso de Networking y Content Delivery en AWS
│   │   ├── 01_Introducción
│   │   ├── 02_Servidores y CDN
│   │   ├── 03_Arquitectura en AWS
│   │   ├── 04_CloudFront
│   │   ├── 05_Route 53
│   │   ├── 06_API Gateway
│   │   ├── 07_Gateway
│   │   └── 08_Recetas
│   ├── C129_Curso de Machine Learning Aplicado con Python
│   │   ├── 01_Introducción al curso
│   │   ├── 02_Cómo definir un problema de Machine Learning
│   │   ├── 03_El ciclo de ingeniería de Machine Learning
│   │   ├── 04_Montar un ambiente de trabajo Pydata
│   │   ├── 05_Preparación de los datos
│   │   ├── 06_Modelación y evaluación
│   │   ├── 07_Feature Engineering
│   │   └── 08_Modelos y Evaluación más avanzada
│   ├── C132_Curso de Introducción a PHP
│   │   ├── 01_INTRODUCCION AL PHP
│   │   ├── 02_Conceptos Básicos de PHP
│   │   ├── 03_Programación Orientada a Objetos
│   │   ├── 04_Herramientas para Proyectos PHP
│   │   ├── 05_Bases de Datos
│   │   ├── 06_EstructuraArquitectura de una applicacion web
│   │   ├── 07_Template engines
│   │   ├── 08_Validaciones
│   │   ├── 09_Subida de archivos
│   │   ├── 10_Autenticación de usuarios y manejo de sesiones
│   │   └── 11_Liberación de códigorelease
│   ├── C147_Curso de Python
│   │   ├── 01_Básicos de programación
│   │   ├── 02_Uso de strings y Ciclos
│   │   ├── 03_Estructuras de datos
│   │   ├── 05_Proyecto Web Scraping
│   │   ├── 06_Proyecto Aplicación de Terminal
│   │   ├── 07_Proyecto Aplicación web
│   │   ├── 08_Practicas comunes
│   │   └── 09_Retos Desafíos
│   ├── C273_Curso Básico de Photoshop
│   │   ├── 01_Introducción a Photoshop
│   │   ├── 02_Mapas de Bits y Vectores
│   │   ├── 03_Creación de un Documento
│   │   ├── 04_Interfaz
│   │   ├── 05_Redimensionado de imágenes
│   │   ├── 06_Herramientas de creación
│   │   ├── 07_Capas
│   │   ├── 08_Proyecto Imagen para Redes Sociales
│   │   ├── 09_Selecciones
│   │   ├── 10_Máscaras
│   │   ├── 11_Proyecto Otra imagen para Redes Sociales
│   │   ├── 12_Herramientas de Retoque
│   │   ├── 13_Objetos
│   │   ├── 14_Guardar y Exportar
│   │   └── 15_Animaciones en Photoshop
│   ├── C316_Curso de Introducción a la Edición con Premiere
│   │   ├── 01_Introducción a Premiere
│   │   ├── 02_Editando con Premiere
│   │   └── 03_Finalizar el proyecto
│   ├── Capture the Flag CTF intermediate Level Training
│   │   ├── 10 - Windows Penetration Testing Intermediate Level
│   │   ├── 11 - Linux Penetration Testing Intermediate Level
│   │   ├── 1 - Booting Up Kali Linux
│   │   ├── 2 - Metasploit Framework
│   │   ├── 3 - Basic Linux Commands For Pentesters
│   │   ├── 4 - Basic Linux penetration Testing
│   │   ├── 5 - Basic Linux penetration Testing2
│   │   ├── 6 - Basic Linux penetration Testing3
│   │   ├── 7 - Linux Penetration Testing CTF
│   │   ├── 8 - Linux Penetration Testing Beginner Level
│   │   └── 9 - Windows Penetration Testing Beginner Level
│   ├── CBT-Introduction-to-Digital-Forensics
│   ├── CBT Nuggets - Palo Alto Certified Network Security Engineer (PCNSE)
│   │   ├── Digital Certificates and Palo Alto
│   │   ├── Palo Alto Advanced App-ID
│   │   ├── Palo Alto Authentication Portal
│   │   ├── Palo Alto Decryption Strategies
│   │   ├── Palo Alto Dynamic Groups
│   │   ├── Palo Alto Firewall Best Practices
│   │   ├── Palo Alto FW High Availability
│   │   ├── Palo Alto FW Routing
│   │   ├── Palo Alto GlobalProtect
│   │   ├── Palo Alto Interface Types
│   │   ├── Palo Alto NAT, PAT, & Security
│   │   ├── Palo Alto Quality of Service (QoS)
│   │   ├── Palo Alto Zone, Buffer, and DoS Protection
│   │   ├── Panorama HA, Logging, and Troubleshooting
│   │   └── Using Panorama for FW Mgmt
│   ├── CCIE Enterprise Infrastructure
│   │   └── Resources
│   ├── CCNA - Complete Routing Protocols Course
│   │   ├── 1. Introduction
│   │   └── 2. RIP version 1 and RIP version 2 complete hands-on lab lessons
│   ├── CCNA Cyber Ops Malware analysis using ELSA and PCAP Files Course
│   │   ├── 1. Course Introduction & Overview
│   │   ├── 2. Working with PCAP Files
│   │   ├── 3. Workling with ELSA
│   │   └── 4. Assignment
│   ├── CCNA Cyber Ops Tools Sec Onion, Wireshark, and Kali Linux - 2021
│   │   ├── 10. Working with Metasploit
│   │   ├── 11. Practice Test
│   │   ├── 1. Course Introduction & Overview
│   │   ├── 2. Working with Security Onion and VirtualBox
│   │   ├── 3. Working with ELSA and PCAP files
│   │   ├── 4. Working with Sguil and Squert
│   │   ├── 5. Working with Elastic Stack and Kibana
│   │   ├── 6. Working with GNS3
│   │   ├── 7. Working with Wireshark
│   │   ├── 8. Working with Kali Linux
│   │   └── 9. Working with Nmap
│   ├── CCNA Security 640-554 LiveLessons
│   ├── CCNP-CCIE_ENTERPRISE
│   │   ├── 10. Class 9 DTP (Dynamic Trunking Protocol)
│   │   ├── 11. Class 10 Etherchannel
│   │   ├── 12. Class 11 HSRP
│   │   ├── 13. Class 12 VRRP
│   │   ├── 14. Class 13 GLBP.mp4
│   │   ├── 15. Class 14 IP Routing Overview, Static Routing
│   │   ├── 16. Class 15 EIGRP Part-A.mp4
│   │   ├── 17. Class 16 EIGRP Part-B
│   │   ├── 18. Class 17 OSPF Part-A
│   │   ├── 19. Class 18 OSPF Part-B
│   │   ├── 1. ABOUT CCNP ENTERPRISE _ GNS3EVENG LAB TOPOLOGY - DEMO CLASS
│   │   ├── 20. Class 19 OSPF Part-C
│   │   ├── 21. Class 20 OSPF Part-D
│   │   ├── 22. Class 21 OSPF Part-E
│   │   ├── 23. Class 22 BGP Part-A
│   │   ├── 24. Class 23 BGP Part-B
│   │   ├── 25. Class 24 BGP Part-C
│   │   ├── 26. Class 25 BGP Part-D
│   │   ├── 27. Class 26 BGP Part-E
│   │   ├── 28. Class 27 BGP Part-F
│   │   ├── 29. Class 28 BGP Full mesh vs Route Reflector Part-G
│   │   ├── 2. CLASS_1 CCNP ENTERPRISE COURSE DISCUSSIONS
│   │   ├── 30. Class 29 Redistribution
│   │   ├── 31. Class 30 NETWORK TIME PROTOCOL (NTP)
│   │   ├── 32. Class 31 SYSLOG and DHCP Part-A
│   │   ├── 33. Class 32 DHCP Part-B
│   │   ├── 34. Class 33 AAA Part-A
│   │   ├── 35. Class 34 AAA Part-B and ACCESS-LIST (ACL)
│   │   ├── 36. Class 35 Cisco ASA Part-A
│   │   ├── 37. Class 36 Cisco ASA Part-B
│   │   ├── 38. Class 37 uRPF
│   │   ├── 39. Class 38 Data Plane and Management Plane Security Attacks
│   │   ├── 3. CLASS_2 Packet flow inside Router, Switch and Cisco ASA FW
│   │   ├── 40. Class 39 MPP and CoPP
│   │   ├── 41. Class 40 NAT PAT
│   │   ├── 42. Class 41 SPAN RSPAN ERSPAN
│   │   ├── 43. Class 42 Ping, ICMP, Trace route, Debugs, Conditional Debugs
│   │   ├── 44. Class 43 IP SLA and NETFLOW.mp4
│   │   ├── 45. Class 44 Network Programmability RestAPI, JSON, YANG, NETCONF, RESTCONF Part-A.m
│   │   ├── 46. Class 45 Network Programmability, EEM, Python, Ansible Part-B
│   │   ├── 47. Class 46 IPSec Site-to-Site Tunnel.mp4
│   │   ├── 48. Class 47 IPSec Part-B Lab and GRE Tunnel Lab.mp4
│   │   ├── 49. Class 48 Wireless Part-A
│   │   ├── 4. CLASS_3 Discussion on Various Network Device Components
│   │   ├── 50. Class 49 Wireless Part-B
│   │   ├── 51. Class 50 PBR and BFD
│   │   ├── 52. Class 51 VRF-LITE
│   │   ├── 53. Class 52 Virtualization
│   │   ├── 54. Class 53a SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) - Part_A THEORY
│   │   ├── 55. Class 53b SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) - Part_B LAB
│   │   ├── 56. Class 54 Multicast - PIM, IGMP v2 and v3-updated
│   │   ├── 57. Class 55 DMVPN - Theory Only
│   │   ├── 58. Class 56 DMVPN Lab PartB + topic 1.1.b SSO
│   │   ├── 59. Class 57 MPLS
│   │   ├── 5. CLASS_4 Traditional Network Topology vs SD-Access - Simplified
│   │   ├── 60. Class 58 QOS
│   │   ├── 61. Class 59 IPv6
│   │   ├── 62. Class 60 SD-WAN
│   │   ├── 6. CLASS_5 Spanning-tree Protocol (STP)
│   │   ├── 7. Class 6 RSTP, RootGaurd, BPDUGaurd, BPDUFilter, LoopGuard
│   │   ├── 8. Class 7 Vlan, VTPv2, VTPv3, Native Vlan
│   │   └── 9. Class 8 MSTP (Multiple Spanning Tree Protocol)
│   ├── CCNP_Designing_Cisco_Enterprise_Wireless_Networks
│   │   ├── 10. Describe Wireless Networking
│   │   ├── 11. Describe Wireless Network Architectures
│   │   ├── 12. Explain Cisco AP Radios and Connectivity
│   │   ├── 13. Explain the Cisco RF ASIC
│   │   ├── 14. Identify Cisco Wireless APs
│   │   ├── 15. Identify Cisco Wireless LAN Controllers (WLCs)
│   │   ├── 16. Explain Power over Ethernet
│   │   ├── 17. Describe the Wireless Design Process
│   │   ├── 18. Collect Design Requirements
│   │   ├── 19. Describe Material Attenuation
│   │   ├── 1. Describe Wireless Physics
│   │   ├── 20. Identify Wireless Site Survey Types
│   │   ├── 21. Meet the Goals of a Site Survey
│   │   ├── 22. Design Wireless Power Settings
│   │   ├── 23. Perform a Site Survey
│   │   ├── 24. Determine Physical Infrastructure Requirements for Wireless
│   │   ├── 25. Determine Logical Infrastructure Requirements for Wireless
│   │   ├── 26. Describe Radio Resource Management (RRM)
│   │   ├── 27. Design Radio Management
│   │   ├── 28. Optimize the RF Environment
│   │   ├── 29. Describe 9800 Configuration Architecture
│   │   ├── 2. Describe Wireless Propagation and Antennas
│   │   ├── 30. Apply Wireless Design Requirements
│   │   ├── 31. Explain Cisco AireOS WLC Interfaces
│   │   ├── 32. Explain Cisco IOS-XE WLC Interfaces
│   │   ├── 33. Design High-Density Wireless Networks
│   │   ├── 34. Design Wireless Mesh and Bridging
│   │   ├── 35. Design Mobility Groups
│   │   ├── 36. Optimize Client Roaming
│   │   ├── 37. Validate Mobility Tunneling and Edge Deployments
│   │   ├── 38. Design Wireless High Availability for WLCs
│   │   ├── 39. Design Wireless High Availability for APs
│   │   ├── 3. Explain Wireless Measurements
│   │   ├── 40. Meet the Requirements of a Wireless Design
│   │   ├── 41. Review ENWLSD Domain 1
│   │   ├── 42. Review ENWLSD Domains 2-4
│   │   ├── 4. Describe 802.11 Standards
│   │   ├── 5. Describe Wireless Bands and Channels
│   │   ├── 6. Describe Wireless Communication Techniques
│   │   ├── 7. Explain Wireless Modulation and Encoding
│   │   ├── 8. Explain Wireless Modulation Techniques
│   │   └── 9. Explain Wireless Communications
│   ├── CCNP Service Provider Training
│   │   └── SPCOR Diagrams
│   ├── CC℠ -Certified in Cybersecurity
│   │   ├── 1. Security Principles for CC℠
│   │   ├── 2. Business Continuity (BC), Disaster Recovery (DR) _ Incident Response Concepts for CC℠
│   │   ├── 3. Access Controls Concepts for CC℠
│   │   ├── 4. Network Security for CC℠
│   │   └── 5. Security Operations for CC℠
│   ├── CCSP-Certified Cloud Security Professional
│   │   ├── 1. Cloud Concepts, Architecture and Design for CCSP®
│   │   ├── 2. Cloud Data Security for CCSP®
│   │   ├── 3. Cloud Platform and Infrastructure Security for CCSP®
│   │   ├── 4. Cloud Application Security for CCSP®
│   │   ├── 5. Cloud Security Operations for CCSP®
│   │   ├── 6. Legal, Risk, and Compliance for CCSP®
│   │   └── 7. Exam Review and Tips for CCSP®
│   ├── CCT Routing _ Switching - 100-490 RSTECH - Cisco Certification Training
│   ├── CEH V11 Certified Ethical Hacker Videos Tutorails
│   ├── CEH v.12 Certified Ethical Hacker
│   ├── Certificacion CISSP
│   ├── Certificación de Experto Web en Hacking Ético – WEHC
│   │   ├── Seccion 1 - Introduccion
│   │   ├── Seccion 2 - Diseño web
│   │   ├── Seccion 3 - Servidores web
│   │   ├── Seccion 4 - Gestores de contenido CMS
│   │   ├── Seccion 5 - Base de datos
│   │   ├── Seccion 6 - Analisis de vulnerabilidades
│   │   └── Seccion 7 - Ataques web
│   ├── Certificación de Iniciación al Hacking Ético-FCEH
│   │   ├── 1. Instrucciones Plataforma
│   │   ├── Sección 10- Interceptación de comunicaciones
│   │   ├── Sección 11- Despedida
│   │   ├── Sección 1- Presentación
│   │   ├── Sección 2- Conceptos Hacking
│   │   ├── Sección 3- Virtualización
│   │   ├── Sección 4- Creación de laboratorio de entrenamiento
│   │   ├── Sección 5- Conociendo nuestra máquina de ataque
│   │   ├── Sección 6- Comandos básicos
│   │   ├── Sección 7- Técnicas de Ocultamiento
│   │   ├── Sección 8- Auditoría Redes Wifi
│   │   └── Sección 9- Ataques sobre Autenticación
│   ├── Certificacion de Seguridad – HackingMéxico (CURSO) DVD 1, 2 y 3
│   │   ├── Certificacion de Seguridad – HackingMéxico (CURSO) DVD1
│   │   ├── Certificacion de Seguridad – HackingMéxico (CURSO) DVD2
│   │   └── Certificacion de Seguridad – HackingMéxico (CURSO) DVD3
│   ├── Certificado en Chat GPT
│   │   ├── Módulo 1 Introducción al curso
│   │   ├── Módulo 2 Introducción al AI, Machine Learning, NLP y LLM
│   │   ├── Módulo 3 Prompting y Promt Engineering
│   │   ├── Módulo 4 Metodología CPO
│   │   ├── Módulo 5 Conclusión
│   │   └── Módulo 6 Bonos
│   ├── Certified_Blockchain_Expert
│   │   ├── 01_Course Introduction
│   │   ├── 02_Origin of Blockchain technology
│   │   ├── 03_Introduction to Blockchain
│   │   ├── 04_Tokenize everything
│   │   ├── 05_Blockchain Ecosystem
│   │   ├── 06_Blockchain Mining
│   │   ├── 07_Transactions UTXO vs Account
│   │   ├── 08_Security and privacy
│   │   ├── 09_Other consensus mechanisms in blockchain
│   │   ├── 10_Blockchain solutions
│   │   ├── 11_Use-cases of blockchain
│   │   ├── 12_Other use-cases of blockchain
│   │   ├── 13_Additional resources
│   │   └── 14_Course materials
│   ├── Certified Cloud Security Professional (CCSP)
│   │   └── [TutsNode.com] - Certified Cloud Security Professional (CCSP)
│   ├── Certified_Cybercop_Blue_Team
│   │   ├── 1 - Certified Cybercop Blue Team
│   │   ├── 2 - Blue Team Section 1
│   │   ├── 3 - Blue Team Section 2
│   │   ├── 4 - Blue Team Section 3
│   │   ├── 5 - Blue Team Section 4
│   │   ├── 6 - Blue Team Section 5
│   │   ├── 7 - Blue Team Section 6
│   │   ├── 8 - Blue Team Section 7
│   │   └── 9 - Free Mock Exam and Flashcards
│   ├── Certified CyberCop - Certified Kali Linux Pentester
│   │   ├── Certified CyberCop - Certified Kali Linux Pentester Part - 1
│   │   ├── Certified CyberCop - Certified Kali Linux Pentester Part - 2
│   │   └── Certified CyberCop - Certified Kali Linux Pentester Part - 3
│   ├── Certified Cybercop Red Team
│   │   ├── 1 - Introduction
│   │   ├── 2 - Certified Cybercop RED TEAM Section 1
│   │   ├── 3 - Certified Cybercop RED TEAM Section 2
│   │   ├── 4 - Certified Cybercop RED TEAM Section 3
│   │   ├── 5 - Certified Cybercop RED TEAM Section 4
│   │   ├── 6 - Certified Cybercop RED TEAM Section 5
│   │   ├── 7 - Certified Cybercop RED TEAM Section 6
│   │   └── 8 - Free Mock Exam and Flashcards
│   ├── Certified Digital Forensics Examiner-CDFE
│   ├── Certified Ethical Hacker (CEH) Complete Video Course, 3rd Edition
│   │   └── [TutsNode.com] - Certified Ethical Hacker (CEH) Complete Video Course, 3rd Edition
│   ├── Certified Ethical Hacker (CEH) v11
│   ├── Certified Ethical Hacker CEH v12
│   │   ├── CEH-12-Course-Presentation-Part-1
│   │   ├── Module 10 Denial-of-Service
│   │   ├── Module 11 Session Hijacking
│   │   ├── Module 12 Evading IDS, Firewalls, and Honeypots
│   │   ├── Module 13 Hacking Web Servers
│   │   ├── Module 14 Hacking Web Applications
│   │   ├── Module 15 SQL Injection
│   │   ├── Module 16 Hacking Wireless Networks
│   │   ├── Module 17 Hacking Mobile Platforms
│   │   ├── Module 18 IoT AND OT Hacking
│   │   ├── Module 19 Cloud Computing
│   │   ├── Module 1 - Introduction To Ethical Hacking
│   │   ├── Module 20 Cryptography
│   │   ├── Module 2 Footprinting and Reconnaissance
│   │   ├── Module 3 Scanning Networks
│   │   ├── Module 4 Enumeration
│   │   ├── Module 5 Vulnerability Analysis
│   │   ├── Module 6 System Hacking
│   │   ├── Module 7 Malware Threats
│   │   ├── Module 8 Sniffing
│   │   └── Module 9 Social Engineering
│   ├── Certified Ethical Hacker-CEHv12-Practical hands on Labs
│   │   ├── 10. Wifi Hacking
│   │   ├── 11. Cloud Security
│   │   ├── 12. Cryptography
│   │   ├── 1. Introduction
│   │   ├── 2. Basic Lab Setup
│   │   ├── 3. Footprinting and Reconnaissance
│   │   ├── 4. Scanning and Enumeration
│   │   ├── 5. System Hacking
│   │   ├── 6. Steganography and Hiding Activities
│   │   ├── 7. Hacking Web Applications and Web Servers
│   │   ├── 8. Packet Analysis with Wireshark
│   │   └── 9. Hacking Mobile Platforms
│   ├── Certified Ethical Hacker (CEH) v12 - Videos + PDF Lessons + Lab Manuals
│   │   └── Video
│   ├── Certified Ethical Hacker CEH v12 - Videos + PDF Lessons + Lab Manuals
│   │   ├── Lab Manual - PDF
│   │   ├── Module - PDF
│   │   └── Video
│   ├── Certified Ethical Hacker Elite 2024
│   │   ├── 10. Applied Secure Smart City
│   │   ├── 1. Open Source Intelligence
│   │   ├── 2. Wireshark for Ethical Hackers
│   │   ├── 3. Ethical Hacking with Nmap
│   │   ├── 4. Windows Penetration Testing Essentials
│   │   ├── 5. Session Hijacking and Prevention Techniques
│   │   ├── 6. Power of Next Generation Firewalls
│   │   ├── 7. OWASP Top 10 Security Fundamentals
│   │   ├── 8. Burp Suite_ Web Application Penetration Testing
│   │   └── 9. Deep Dive into Network Assessments
│   ├── Certified Ethical Hacker. Seguridad, Penetración, Proteccion
│   │   ├── 01 Bienvenida al Curso de Ethical Hackers - SECCION BASICA
│   │   ├── 02 Laboratorio
│   │   ├── 03 Ciclo del Hacking
│   │   ├── 04 Ejercicios de Escaneos
│   │   ├── 05 Wireless Hacking
│   │   ├── 06 El mundo del Ingenier a Social
│   │   ├── 07 Certificaciones
│   │   ├── 08 Conclusion CEH SECCION BASICA
│   │   ├── 09 Etical Hacking Master SECCION AVANZADA
│   │   ├── 10 Reconocimiento
│   │   ├── 11 Escaneo de la Red
│   │   ├── 12 Enumeracion
│   │   ├── 13 Hackeo de Sistemas
│   │   ├── 14 Troyanos
│   │   ├── 15 Ingenieria Social
│   │   ├── 16 Introduccion al Penetration Testing Ethical Hacking 2
│   │   ├── 17 Aspectos y Consideraciones
│   │   ├── 18 Laboratorios
│   │   ├── 19 Ataques
│   │   └── 20 Libro Ethical Hackers
│   ├── Certified Network Defender
│   │   ├── CND Modules
│   │   └── CND Tools & Software
│   ├── Certified Professional Ethical Hacker (CPEH)
│   ├── Certified Professional Ethical Hacker-CPEH
│   ├── Certified Red Team Analyst - CRTA
│   │   ├── LAB
│   │   ├── PDF
│   │   └── Videos
│   ├── Certified Wireless Network Administrator-CWNA
│   ├── ChatGPT Masterclass - A Complete ChatGPT Guide for Beginners!
│   │   ├── 1. Picking Up ChatGPT
│   │   ├── 2. Build, Optimize, and Scale your Business Using ChatGPT
│   │   ├── 3. Programming with ChatGPT
│   │   ├── 4. Create Incredible Art with Dall-E 2
│   │   ├── 5. Don't Show Your Professor ChatGPT for Students
│   │   └── 6. The Full Power of ChatGPT Odds and Ends + Protips
│   ├── ChatGPT Prompts Engineering Masterclass for Course Creators
│   │   ├── 1. Introduction to ChatGPT and Prompt Engineering
│   │   ├── 2. Crafting Effective Prompts
│   │   └── 3. Course Creation Prompts
│   ├── CHATGPT - THE COMPLETE COURSE & HOW TO MAKE MONEY
│   │   ├── 1. Introduction
│   │   ├── 2. Use Cases of ChatGPT
│   │   ├── 3. Ten Cool Applications of ChatGPT
│   │   ├── 4. Dall-E
│   │   ├── 5. Whisper AI
│   │   ├── 6. Alternatives to ChatGPT
│   │   └── 7. Conclusion
│   ├── Ciberseguridad.practica.Redes.y.web
│   │   ├── 1.Fundamentos de redes
│   │   ├── 2.Análisis de tráfico y redes
│   │   ├── 3.Ataques en red
│   │   └── 4.Ataques a servidores web
│   ├── Ciberseguridad.practica.Servidores.y.estaciones.de.trabajo
│   │   ├── 1.Introducción al pentesting
│   │   ├── 2.Auditorías de seguridad
│   │   ├── 3.Trabajo con contraseñas
│   │   ├── 4.Protocolos y procedimientos en materia de seguridad
│   │   └── 5.Defensa en profundidad
│   ├── Cisco ASA Firewall Fundamentals Basics of Network Security Course
│   │   ├── 1. Introduction
│   │   ├── 2. Firewalls introduction & Technologies
│   │   ├── 3. Firewall Features on the ASA
│   │   └── 4. Access control with Cisco ASA
│   ├── Cisco BGP Masterclass for Enterprise Network Engineers
│   │   ├── 1 - Welcome
│   │   ├── 2 - How to Set Up the Lab
│   │   ├── 3 - Route Filtering
│   │   └── 4 - BGP Border Gateway Protocol
│   ├── Cisco CCIE Service Provider Training
│   │   ├── Orhan Ergun Self Paced CCIE SP v5 Training
│   │   └── Workbooks,PPT and EVE
│   ├── Cisco CCNA 200-125
│   │   ├── 01-introduccin-a-redes
│   │   ├── 02-redes-ethernet
│   │   ├── 03-conceptos-basicos-sobre-cisco-ios
│   │   ├── 04-switching
│   │   ├── 05-direccionamiento-ip-ipv4
│   │   ├── 06-routing
│   │   ├── 07-redes-de-area-ancha-wan
│   │   ├── 08-listas-de-control-de-acceso-acls
│   │   ├── 09-nat-pat-y-dhcp
│   │   ├── 10-direccionamiento-ipv6
│   │   └── 11-alta-disponibilidad-y-gestin-de-redes
│   ├── Cisco CCNA 200-301 en español
│   │   ├── 01 Introduccion
│   │   ├── 02 Fundamentos Roles y funciones de los componentes
│   │   ├── 03 Fundamentos Topologias y Arquitecturas
│   │   ├── 04 Fundamentos de Redes Introduccion al Laboratorio y equipo Cisco
│   │   ├── 05 Fundamentos Direccionamiento IPv4
│   │   ├── 06 Fundamentos Direccionamiento IPv6
│   │   ├── 07 Acceso a la Red
│   │   ├── 08 Conectividad IP
│   │   ├── 09 Servicios IP
│   │   ├── 10 Seguridad
│   │   └── 11 Automatizacion y Programacion orientado a Redes
│   ├── Cisco CCNA 200-301 Exam Complete Course with practical labs
│   │   ├── 01. Welcome
│   │   ├── 02. Download and Install Recommended Software
│   │   ├── 03. Basic Networking Terms
│   │   ├── 04. TCPIP Model
│   │   ├── 05. Binary
│   │   ├── 06. Hexadecimal
│   │   ├── 07. IP Addressing
│   │   ├── 08. Initial Device Configuration
│   │   ├── 09. Basic Cisco Configuration Lab
│   │   ├── 100. OSPF Wireshark Quiz
│   │   ├── 101. OSPF Troubleshooting
│   │   ├── 102. OSPF Troubleshooting Packet Tracer Lab 1
│   │   ├── 103. OSPF Troubleshooting Packet Tracer Lab 2
│   │   ├── 104. OSPF Troubleshooting Packet Tracer Lab 3
│   │   ├── 105. OSPF Multi-Area configuration and testing
│   │   ├── 106. OSPF Multiple Area Packet Tracer Lab
│   │   ├── 107. OSPF Wireshark Troubleshooting Quiz
│   │   ├── 108. OSPF Cheat Sheet
│   │   ├── 109. IPv6
│   │   ├── 10. IP Subnetting
│   │   ├── 110. IPv6 Configuration Packet Tracer Lab
│   │   ├── 111. IPv6 Addressing routing and troubleshooting
│   │   ├── 112. IPv6 Troubleshooting Packet Tracer Lab
│   │   ├── 113. IPv6 Cheat Sheet
│   │   ├── 114. Implementing IPv6 addressing on Hosts and Routers
│   │   ├── 115. Wide Area Networks (Point-to-point)
│   │   ├── 116. HDLC
│   │   ├── 117. IPv6 Routing - OSPF
│   │   ├── 118. IPv6 Access Lists
│   │   ├── 119. VPNs
│   │   ├── 11. Subnetting Packet Tracer Lab 1
│   │   ├── 120. GRE Tunnels
│   │   ├── 121. GRE Packet Tracer Lab
│   │   ├── 122. VPN Config Generator Software
│   │   ├── 123. IPSec Cheat Sheet
│   │   ├── 124. Cloud Computing
│   │   ├── 125. Wireless Networks (Wi-Fi)
│   │   ├── 126. Wi-Fi Demo
│   │   ├── 127. Wi-Fi Technical Discussion
│   │   ├── 128. Network Automation and Programmability
│   │   ├── 129. JSON
│   │   ├── 12. Subnetting Packet Tracer Lab 2
│   │   ├── 130. REST APIs
│   │   ├── 131. Real World Examples of Network Automation
│   │   ├── 132. Optional PYTHON Quick Start Guide to Network Automation
│   │   ├── 133. Optional Network Overlays Paul and Peter
│   │   ├── 134. Capturing Passwords with Python and Wireshark
│   │   ├── 135. Introduction to SDN and OpenFlow
│   │   ├── 136. What is SDN
│   │   ├── 137. Optional Is this actually real
│   │   ├── 138. GNS3 Campus Network
│   │   ├── 139. Thank You
│   │   ├── 13. IPv4 Subnetting Cheat Sheet
│   │   ├── 14 Subnetting VLOGs - do you know the answers
│   │   ├── 15. Cabling and Packet Flows
│   │   ├── 16. Physical Terminations Cheat Sheet
│   │   ├── 17. Life of a Packet Packet Tracer Labs
│   │   ├── 18 Broadcast and collision domains
│   │   ├── 19. Duplex and Speed Mismatch Demo
│   │   ├── 20. What is a loopback
│   │   ├── 21. TCP-UDP
│   │   ├── 22. Wireshark Introduction
│   │   ├── 23. Wireshark Basics
│   │   ├── 24. DHCP
│   │   ├── 25. Using a Cisco IOS Network Device as a DHCP Server (GNS3)
│   │   ├── 26. DHCP Server Configuration Lab 1
│   │   ├── 27. DHCP Server Configuration Lab 2
│   │   ├── 28. DHCP Troubleshooting
│   │   ├── 29. DNS
│   │   ├── 30. VLANs v1
│   │   ├── 31. VLANS Cheat Sheet
│   │   ├── 32. VLANs and 802.1Q Demos
│   │   ├── 33. VLAN Basic Campus Network Packet Tracer Lab
│   │   ├── 34. Dynamic Trunk Protocol - DTP
│   │   ├── 35. Wireshark Practical Test How well do you know DTP
│   │   ├── 36. Spanning Tree
│   │   ├── 37. Disable Spanning Tree - are you crazy
│   │   ├── 38. Spanning Tree Cheat Sheet
│   │   ├── 39. BPDU Guard
│   │   ├── 40. CDP Overview
│   │   ├── 41. CCNA Campus VLOGs
│   │   ├── 42. Campus Network Troubleshooting
│   │   ├── 43. Packet Tracer Campus Network Part 1
│   │   ├── 44. Packet Tracer Campus Network Part 2
│   │   ├── 45. Routing Introduction
│   │   ├── 46. Static Routing
│   │   ├── 47. Static Routes Packet Tracer Lab
│   │   ├── 48. IP Default-gateway (CCNA VLOG)
│   │   ├── 49. Static routing VLOGs
│   │   ├── 50. Router on a stick
│   │   ├── 51. Router on a stick Packet Tracer lab
│   │   ├── 52. Administrative Distance and Route lengths
│   │   ├── 53. Packet Tracer Campus Network Part 3
│   │   ├── 54. First Hop Redundancy Cheat Sheet
│   │   ├── 55. Network Time Protocol (NTP)
│   │   ├── 56. NTP and Syslog Packet Tracer Lab
│   │   ├── 57. Port SPAN (Mirroring)
│   │   ├── 58. Real world network management
│   │   ├── 59. Create a GNS3 network and integrate NPM
│   │   ├── 60. Network Management Fundamentals
│   │   ├── 61. Network Management Protocols
│   │   ├── 62. SNMP Packet Tracer lab
│   │   ├── 63. MIBs OIDs and Performance Counters
│   │   ├── 64. Syslog
│   │   ├── 65. Managing Cisco Devices
│   │   ├── 66. Configuration Register Troubleshooting Packet tracer
│   │   ├── 67. Password Recovery Packet Tracer Lab
│   │   ├── 68. Restore Cisco IOS images Packet Tracer Lab
│   │   ├── 69. Backup and restore configurations and operating systems Packet Tracer Lab
│   │   ├── 70. Infrastructure Security
│   │   ├── 71. Troubleshoot Telnet Issues
│   │   ├── 72. Hacking Networks with Kali Linux
│   │   ├── 73. DHCP Snooping and Dynamic ARP Inspection
│   │   ├── 74. DHCP Snooping Packet Tracer Lab
│   │   ├── 75. Hacking Networks with Wireshark
│   │   ├── 76. Hacking VoIP
│   │   ├── 77. Port Security
│   │   ├── 78. Port Security Packet Tracer Lab
│   │   ├── 79. 802.1X RADIUS TACACS and ACS
│   │   ├── 80. AAA TACACS and RADIUS packet Tracer Lab
│   │   ├── 81. Switch Stacking
│   │   ├── 82. ACLs
│   │   ├── 83. Access Lists (ACLs) Packet Tracer Lab 1
│   │   ├── 84. Access Lists (ACLs) Packet Tracer Lab 2
│   │   ├── 85. Access List Cheat Sheet
│   │   ├── 86. Network Address Translation (NAT)
│   │   ├── 87. NAT Packet Tracer Lab 1
│   │   ├── 88. NAT Packet Tracer Lab 2
│   │   ├── 89. NAT Packet Tracer Lab 3
│   │   ├── 90. Packet Tracer Campus Network Part 4
│   │   ├── 91. NAT Troubleshooting and VLOGs
│   │   ├── 92. NAT Cheat Sheet
│   │   ├── 93. QOS
│   │   ├── 94. Quality of Service (QoS) Packet Tracer Lab
│   │   ├── 95. Quality of Service Cheat Sheet
│   │   ├── 96. IP phone startup process
│   │   ├── 97. VoIP CUCME and Cisco IP Phones Packet Tracer Lab
│   │   ├── 98. OSPF
│   │   └── 99. OSPF Single Area Packet Tracer Lab
│   ├── Cisco CCNA Cyber Ops 200-201 CBROPS Course + P Exam Qs - 2021
│   │   ├── 1. Network Concepts
│   │   ├── 2. Security Concepts
│   │   ├── 3. Cryptography
│   │   ├── 4. Host-based Analysis
│   │   ├── 5. Security Monitoring
│   │   ├── 6. Attack Methods
│   │   └── 7. Practice Exam
│   ├── Cisco CCNA CyberOps Associate 200-201 - 2021 - Cisco CCNA Cyber Ops The Complete Course
│   │   ├── 10. Incident Response - (SECOPS)
│   │   ├── 11. Data and Event Analysis - (SECOPS)
│   │   ├── 12. Incident Handling - (SECOPS)
│   │   ├── 1. Cisco CyberOps Associate CBROPS 200-201 The Complete Course
│   │   ├── 2. Network Concepts
│   │   ├── 3. Security Concepts - (SECFND)
│   │   ├── 4. Cryptography - (SECFND)
│   │   ├── 5. Host-Based Analysis - (SECFND)
│   │   ├── 6. Security Monitoring - (SECFND)
│   │   ├── 7. Attack Methods - (SECFND)
│   │   ├── 8. Endpoint Threat Analysis and Computer Forensics - (SECOPS)
│   │   └── 9. Network Intrusion Analysis - (SECOPS)
│   ├── Cisco CCNA Cyber Ops Associate 200-201 - Complete Video Training
│   ├── Cisco CCNP Enterprise ( ENARSI + ENCOR ) Training
│   │   ├── 10. CCNP ENARSI (300-410) MPLS (MULTIPROTOCOL LABEL SWITCHING)
│   │   ├── 11. CCNP ENARSI (300-410) uRPF - VRF AND BFD
│   │   ├── 12. CCNP ENARSI (300-410) STRUCTURED TROUBLESHOOTING OVERVIEW
│   │   ├── 13. CCNP ENARSI (300-410) BASIC TSHOOT CONCEPTS
│   │   ├── 14. CCNP ENARSI (300-410) NETWORK MAINTENANCE AND BEST PRACTICES
│   │   ├── 15. CCNP ENARSI (300-410) NETWORK TROUBLESHOOTING WITH DNA ASSURANCE AND IP SLA
│   │   ├── 16. CCNP ENARSI (300-410) BASIC TROUBLESHOOTING COMMANDS ON CLI
│   │   ├── 17. CCNP ENARSI (300-410) NETWORK MAINTENANCE AND TROUBLESHOOTING TOOLS
│   │   ├── 18. CCNP ENCOR (350-401) BASIC SWITCHING CONCEPTS
│   │   ├── 19. CCNP ENCOR (350-401) NETWORK DESIGN BASICS
│   │   ├── 1. ABOUT CCNP ENTERPRISE CERTIFICATION EXAM
│   │   ├── 20. CCNP ENCOR (350-401) CAMPUS NETWORK ARCHITECTURE
│   │   ├── 21. CCNP ENCOR (350-401) SPANNING-TREE PROTOCOL
│   │   ├── 22. CCNP ENCOR (350-401) INTER-VLAN ROUTING
│   │   ├── 23. CCNP ENCOR (350-401) FHRP (FIRST HOP REDUNDANCY PROTOCOLS)
│   │   ├── 24. CCNP ENCOR (350-401) NETWORK MANAGEMENT
│   │   ├── 25. CCNP ENCOR (350-401) SWITCHING PROPERTIES AND TECHNOLOGIES
│   │   ├── 26. CCNP ENCOR (350-401) HIGH AVAILABILITY
│   │   ├── 27. CCNP ENCOR (350-401) LAYER-2 SECURITY TERMINOLOGY
│   │   ├── 28. CCNP ENCOR (350-401) WIRELESS
│   │   ├── 29. CCNP ENCOR (350-401) MULTICAST PROTOCOLS
│   │   ├── 2. CCNP ENARSI (300-410) BASIC NETWORK AND ROUTING CONCEPTS
│   │   ├── 30. CCNP ENCOR (350-401) NETWORK AUTOMATION AND PROGRAMMABILITY
│   │   ├── 31. CCNP ENCOR (350-401) SD-WAN (SOFTWARE DEFINED WAN)
│   │   ├── 32. CCNP ENCOR (350-401) VIRTUALIZATION
│   │   ├── 33. CCNP ENCOR (350-401) NETWORK SECURITY DESIGN
│   │   ├── 34. CCNP ENCOR (350-401) QoS (QUALITY OF SERVICE)
│   │   ├── 3. CCNP ENARSI (300-410) EIGRP
│   │   ├── 4. CCNP ENARSI (300-410) OSPF
│   │   ├── 5. CCNP ENARSI (300-410) MANIPULATING ROUTING UPDATES
│   │   ├── 6. CCNP ENARSI (300-410) PATH CONTROL OF THE PACKET
│   │   ├── 7. CCNP ENARSI (300-410) ENTERPRISE INTERNET CONNECTION
│   │   ├── 8. CCNP ENARSI (300-410) BGP (BORDER GATEWAY PROTOCOL)
│   │   └── 9. CCNP ENARSI (300-410) DMVPN (DYNAMIC MULTIPOINT VPN)
│   ├── Cisco CCNP Routing
│   │   ├── 10. RIP v1 _ v2
│   │   ├── 11. IGRP
│   │   ├── 12. EIGRP
│   │   ├── 13. OSPF
│   │   ├── 14. IS-IS
│   │   ├── 15. BGP
│   │   ├── 16. Route Redistribution
│   │   ├── 17. Access Control Lists
│   │   ├── 18. Route Filtering and Route-Maps
│   │   ├── 19. Multicast
│   │   ├── 1. Introduction
│   │   ├── 2. Addressing
│   │   ├── 3. IPv6 Addressing
│   │   ├── 4. TCP _ UDP
│   │   ├── 5. The Routing Table
│   │   ├── 6. Classful vs. Classless Routing
│   │   ├── 7. Static vs. Dynamic Routing
│   │   ├── 8. Configuring Static Routes
│   │   └── 9. Default Routing
│   ├── Cisco Official Review with Laps - CyberOps Associate v1.0 - 2021
│   ├── Cisco Packet Tracer
│   │   ├── 1. The world of networking
│   │   └── 2. 1st STEP - Routing
│   ├── CISCO Seguridad FÁCIL
│   │   └── 1. Laboratorios de seguridad básica en equipos CISCO
│   ├── CISSP Edición premium ¡Todos los dominios!
│   │   ├── 10. Siguientes pasos
│   │   ├── 1. Introducción
│   │   ├── 2. Riesgo y controles
│   │   ├── 3. Criptografia
│   │   ├── 4. Seguridad fisica
│   │   ├── 5. Redes y telecomunicaciones
│   │   ├── 6. Manejo de accesos y privilegios
│   │   ├── 7. Pruebas sobre las contramedidas y controles de acceso
│   │   ├── 8. Seguridad y continuidad de las operaciones
│   │   └── 9. Desarrollo seguro de software
│   ├── CKS_-_Certified Kubernetes Security Specialist
│   ├── Cloud Pentesting Bootcamp
│   │   ├── 1. Day 1
│   │   ├── 2. Day 2
│   │   ├── 3. Day 3
│   │   └── 4. Reference Material
│   ├── C#.NET – 50 Essential Interview Questions
│   │   ├── 10. What are generations
│   │   ├── 11. What is the difference between Dispose and Finalize methods
│   │   ├── 12. What are default implementations in interfaces
│   │   ├── 13. What is deconstruction
│   │   ├── 14. Why is “catch(Exception)” almost always a bad idea (and when it is not)
│   │   ├── 15. What is the difference between “throw” and “throw ex”
│   │   ├── 16. What is the difference between typeof and GetType
│   │   ├── 17. What is reflection
│   │   ├── 18. What are attributes
│   │   ├── 19. What is serialization
│   │   ├── 1. Introduction
│   │   ├── 20. What is pattern matching
│   │   ├── 21. How does the binary number system work
│   │   ├── 22. What is the purpose of the “checked” keyword
│   │   ├── 23. What is the difference between double and decimal
│   │   ├── 24. What is an Array
│   │   ├── 25. What is a List
│   │   ├── 26. What is an ArrayList
│   │   ├── 27. What is the purpose of the GetHashCode method
│   │   ├── 28. What is a Dictionary
│   │   ├── 29. What are indexers
│   │   ├── 2. What is the difference between Tuples and ValueTuples
│   │   ├── 30. What is caching
│   │   ├── 31. What are immutable types and what’s their purpose
│   │   ├── 32. What are records and record structs
│   │   ├── 33. Why does string behave like a value type even though it is a reference type
│   │   ├── 34. What is the difference between string and StringBuilder
│   │   ├── 35. What is operator overloading
│   │   ├── 36. What are anonymous types
│   │   ├── 37. What is cohesion
│   │   ├── 38. What‌ ‌is‌ ‌coupling‌
│   │   ├── 39. What is the Strategy design pattern
│   │   ├── 3. What is the difference between is and as keywords
│   │   ├── 40. What is the Dependency Injection design pattern
│   │   ├── 41. What is the Template Method design pattern
│   │   ├── 42. What is the Decorator design pattern
│   │   ├── 43. What is the Observer design pattern
│   │   ├── 44. What are events
│   │   ├── 45. What is Inversion of Control
│   │   ├── 46. What‌ ‌is‌ ‌the‌ ‌“composition‌ ‌over‌ ‌ inheritance”‌ ‌principle‌
│   │   ├── 47. What are mocks
│   │   ├── 48. What‌ ‌are‌ ‌NuGet‌ ‌packages‌
│   │   ├── 49. What is the difference between Debug and Release builds
│   │   ├── 4. What is the use of the “using” keyword
│   │   ├── 50. What‌ ‌are‌ ‌preprocessor‌ ‌directives‌
│   │   ├── 51. What are nullable reference types
│   │   ├── 52. Bonus!
│   │   ├── 5. What is the purpose of the “dynamic” keyword
│   │   ├── 6. What are expression-bodied members
│   │   ├── 7. What are Funcs and lambda expressions
│   │   ├── 8. What are delegates
│   │   └── 9. How does the Garbage Collector decide which objects can be removed from memory
│   ├── Coding Botnet & Backdoor In Python For Ethical Hacking
│   │   ├── 1. Coding Advance & Undetectable Backdoor
│   │   ├── 2. Implementing Keylogger To Our Backdoor
│   │   ├── 3. Making a BOTNET Server
│   │   └── 4. Converted Code To Python3!
│   ├── Como hacer mi web una muralla ante los ataques informáticos
│   ├── Complete Angular Developer in 2023 Zero to Mastery
│   │   ├── 01 - Introduction
│   │   ├── 02 - Bootstrapping Angular
│   │   ├── 03 - OPTIONAL TypeScript
│   │   ├── 04 - Component Fundamentals
│   │   ├── 05 - Transforming Content
│   │   ├── 06 - Master Project Component Design
│   │   ├── 07 - Master Project Reactive Forms
│   │   ├── 08 - Master Project Template Forms
│   │   ├── 09 - Intro to RxJS
│   │   ├── 10 - Master Project Authentication
│   │   ├── 11 - Master Project Custom Validators
│   │   ├── 12 - Master Project Routing
│   │   ├── 13 - Master Project Uploading Files
│   │   ├── 14 - WebAssembly & Rust
│   │   ├── 15 - Master Project Processing Videos with FFmpeg
│   │   ├── 16 - Master Project Playing Videos
│   │   ├── 17 - Master Project Deployment
│   │   ├── 18 - Master Project Testing
│   │   ├── 19 - Where To Go From Here
│   │   └── 20 - BONUS SECTION
│   ├── Complete C# Masterclass
│   │   ├── 10 - Polymorphism And Even More On OOP Text Files
│   │   ├── 11 - Advanced C Topics
│   │   ├── 12 - Events and Delegates
│   │   ├── 13 - WPF Windows Presentation Foundation
│   │   ├── 14 - Using Databases With C
│   │   ├── 15 - Linq
│   │   ├── 16 - NEW WPF Project Currency Converter with GUI Database and API
│   │   ├── 17 - Threads
│   │   ├── 18 - UNITY Basics
│   │   ├── 19 - UNITY Building the Game Pong with Unity
│   │   ├── 1 - Your First C Programm And Overview Of Visual Studio
│   │   ├── 20 - UNITY Building a Zig Zag Clone With Unity
│   │   ├── 21 - UNITY Building a Fruit Ninja Clone With Unity
│   │   ├── 22 - Thank you for completing the course
│   │   ├── 2 - DataTypes And Variables
│   │   ├── 3 - Functions Methods And How To Save Time
│   │   ├── 4 - Making Decisions
│   │   ├── 5 - Loops
│   │   ├── 6 - Object Oriented Programming OOP
│   │   ├── 7 - Collections in C
│   │   ├── 8 - Debugging
│   │   └── 9 - Inheritance And More About OOP
│   ├── Complete Cyber Security Course Go from zero to hero
│   │   ├── 1. Cyber Security Basics & Setting Up The Lab
│   │   ├── 2. Online Anonymity [Hide From Internet]
│   │   ├── 3. Pre Connection Attacks
│   │   ├── 4. Gaining Access To The System
│   │   ├── 5. Post Exploitation
│   │   ├── 6. Advanced Hacking Attacks
│   │   └── 7. Website HackingPenetration Testing
│   ├── Complete Deep Web Course
│   │   ├── 1. Welcome To The Complete Deep Web Course!
│   │   ├── 2. Introduction To The Deep Web
│   │   ├── 3. Setting Up The Environment
│   │   ├── 4. Hands On With The Deep Web
│   │   ├── 5. Deep Web Link Directories ( A Huge onion link collection)
│   │   ├── 6. Bitcoin & Cryptocurrency On The Deep Web
│   │   ├── 7. PGP Tutorial - Deep Web
│   │   ├── 8. How To Create And Host A Deep Web WebsiteOnion Site
│   │   └── 9. How To Access The Deep Web On Android
│   ├── Complete Ethical Hacking Bootcamp 2021 Zero to Mastery
│   │   ├── 10. Gaining Access (Viruses, Trojans, Payloads ...)
│   │   ├── 11. Post Exploitation - Elevating Privileges, Extracting Data, Running Keyloggers
│   │   ├── 12. Python Coding Project #2 - Backdoor
│   │   ├── 13. Website Application Penetration Testing
│   │   ├── 14. Python Coding Project #3 - Login Bruteforce, Directory Discovery
│   │   ├── 15. Man In The Middle - MITM
│   │   ├── 16. Bonus - Wireless Access Point Cracking
│   │   ├── 17. Where To Go From Here
│   │   ├── 18. Learn Python Basics
│   │   ├── 19. Learn Python Intermediate
│   │   ├── 1. Introduction
│   │   ├── 20. Learn Python 3 Error Handling
│   │   ├── 21. Learn Python 4 File IO
│   │   ├── 22. BONUS SECTION
│   │   ├── 2. Setting Up Our Hacking Lab
│   │   ├── 3. Linux Operating System
│   │   ├── 4. Reconnaissance & Information Gathering
│   │   ├── 5. Scanning
│   │   ├── 6. Python Coding Project #1 - Portscanner
│   │   ├── 7. Vulnerability Analysis
│   │   ├── 8. Exploitation & Gaining Access
│   │   └── 9. SMBGhost CVE 2020-0796 - Windows 10 Manual Exploitation
│   ├── Complete Ethical Hacking Bootcamp 2023 Zero to Mastery
│   │   ├── 01 - Introduction
│   │   ├── 02 - Setting Up Our Hacking Lab
│   │   ├── 03 - Linux Operating System
│   │   ├── 04 - Reconnaissance & Information Gathering
│   │   ├── 05 - Scanning
│   │   ├── 06 - Python Coding Project #1 - Portscanner
│   │   ├── 07 - Vulnerability Analysis
│   │   ├── 08 - Exploitation & Gaining Access
│   │   ├── 09 - SMBGhost CVE 2020-0796 - Windows 10 Manual Exploitation
│   │   ├── 10 - Gaining Access (Viruses, Trojans, Payloads ...)
│   │   ├── 11 - Post Exploitation - Elevating Privileges, Extracting Data, Running Keyloggers
│   │   ├── 12 - Python Coding Project #2 - Backdoor
│   │   ├── 13 - Website Application Penetration Testing
│   │   ├── 14 - Python Coding Project #3 - Login Bruteforce, Directory Discovery
│   │   ├── 15 - Man In The Middle - MITM
│   │   ├── 16 - Extra Wireless Access Point Cracking
│   │   ├── 17 - Extra Gaining Access To An Android Device
│   │   ├── 18 - Extra Introduction To Anonymity
│   │   ├── 19 - Extra Hacking Active Directory
│   │   ├── 20 - Where To Go From Here
│   │   ├── 21 - Learn Python Basics
│   │   ├── 22 - Learn Python Intermediate
│   │   ├── 23 - Learn Python 3 Error Handling
│   │   ├── 24 - Learn Python 4 File IO
│   │   └── 25 - BONUS SECTION
│   ├── Complete_Ethical_Hacking_Bootcamp_Zero_to_Mastery
│   │   ├── 01 - Introduction
│   │   ├── 02 - Setting Up Our Hacking Lab
│   │   ├── 04 - Reconnaissance _ Information Gathering
│   │   ├── 05 - Scanning
│   │   ├── 07 - Vulnerability Analysis
│   │   ├── 08 - Exploitation _ Gaining Access
│   │   ├── 09 - SMBGhost CVE 2020-0796 - Windows 10 Manual Exploitation
│   │   ├── 10 - Gaining Access (Viruses, Trojans, Payloads ...)
│   │   ├── 11 - Post Exploitation - Elevating Privileges, Extracting Data, Running Keyloggers
│   │   ├── 12 - Python Coding Project #2 - Backdoor
│   │   ├── 13 - Website Application Penetration Testing
│   │   ├── 14 - Python Coding Project #3 - Login Bruteforce, Directory Discovery
│   │   ├── 15 - Man In The Middle - MITM
│   │   ├── 16 - Extra Wireless Access Point Cracking
│   │   ├── 21 - Learn Python Basics
│   │   └── 22 - Learn Python Intermediate
│   ├── Complete Ethical Hacking Course 2021 Beginner to Advanced!
│   │   └── [TutsNode.com] - Complete Ethical Hacking Course 2021 Beginner to Advanced!
│   ├── Complete Ethical Hacking Course Bug Bounty
│   │   ├── 10. Networking
│   │   ├── 11. Bash
│   │   ├── 12. Python
│   │   ├── 13. HTML & Javascript
│   │   ├── 14. Javascript
│   │   ├── 15. file upload
│   │   ├── 16. Command Injection
│   │   ├── 17. SSRF
│   │   ├── 18. LFI RFI
│   │   ├── 19. JWT
│   │   ├── 20. WPintro
│   │   ├── 21. Intro to Penetration Testing
│   │   ├── 22. Port Enumeration
│   │   ├── 23. Foothold
│   │   ├── 24. Windows FIle Transfer
│   │   ├── 25. Windows Enumeration
│   │   ├── 26. Linux Privilege Escalation
│   │   ├── 27. Kernel Exploits
│   │   ├── 28. Introduction to AD
│   │   ├── 29. Buffer Overflow
│   │   ├── 2. Setting up attack box
│   │   ├── 3. Recon & Tools
│   │   ├── 4. Introduction to URL Testing
│   │   ├── 5. IDOR & Business Logic Errors
│   │   ├── 6. SQL injection
│   │   ├── 7. Directory Path Traversal
│   │   ├── 8. Introduction to XXE
│   │   └── 9. XSS
│   ├── Complete Linux Training Course to Get Your Dream IT Job 2023
│   │   ├── 0 - Introduction
│   │   ├── 10 - Module 10 All About Interview
│   │   ├── 11 - Course Recap
│   │   ├── 12 - Additional Resources
│   │   ├── 13 - Bonus
│   │   ├── 1 - Module 1 Understanding Linux Concepts
│   │   ├── 2 - Module 2 Download Install and Configure
│   │   ├── 3 - Module 3 System Access and File System
│   │   ├── 4 - Module 4 Linux Fundamentals
│   │   ├── 5 - Module 5 System Administration
│   │   ├── 6 - Module 6 Shell Scripting
│   │   ├── 7 - Module 7 Networking Services and System Updates
│   │   ├── 8 - Module 8 Disk Management and Run Levels
│   │   └── 9 - Module 9 All About Resume
│   ├── Complete Python Course from Basics to Brilliance
│   │   ├── 10. Lists with If, else Statements
│   │   ├── 11. if, elif, else Statements
│   │   ├── 12. Dictionaries in Python
│   │   ├── 13. input () Function in Python
│   │   ├── 14. While Loop
│   │   ├── 15. Functions
│   │   ├── 16. Classes
│   │   ├── 17. Class Inheritance
│   │   ├── 1. Introduction
│   │   ├── 2. Starting Points
│   │   ├── 3. Python Syntax
│   │   ├── 4. Start Coding with Python
│   │   ├── 5. Strings in Python
│   │   ├── 6. Lists and for Loop in Python
│   │   ├── 7. Slice List
│   │   ├── 8. Tuples in Python
│   │   └── 9. If, else Statements
│   ├── Complete VMware vSphere 7 with Windows Server 2019
│   │   ├── 1. Introduction
│   │   ├── 2. Lab Requirements
│   │   ├── 3. Lab Setup
│   │   ├── 4. Windows Sever 2019
│   │   └── 5. VMware vSphere 7
│   ├── Complete WiFi Hacking Course Beginner to Advanced
│   │   ├── 1. Introduction
│   │   ├── 2. Pre-Connection Attacks
│   │   ├── 3. WiFi Attacks
│   │   ├── 4. Evil Twin Attacks
│   │   ├── 5. WiFi Hacking Tools
│   │   └── 6. Security
│   ├── Complete Wireshark Course For Cybersecurity Beginners_Deep Dive Into Wireshark for Security Analysis
│   ├── CompTIA Cybersecurity Analyst (CySA+)
│   ├── CompTIA Cybersecurity Analyst-CySA
│   ├── Computación en la Nube y Virtualización
│   │   ├── 01_el gran cambio
│   │   ├── 02_software y hardware
│   │   ├── 03_nubes privadas
│   │   ├── 04_nubes publicas
│   │   ├── 05_seguridad-auditoria y cumplimiento en la nueb
│   │   ├── 06_plataformas varias
│   │   ├── 07_la virtualizacion
│   │   ├── 08_platicando con la virtualizacion
│   │   ├── 09_esquema general de cloud computing y virtualizacion
│   │   └── 10_virtualizacion avanzado
│   ├── Computer and Network Hacking Mastery Practical Techniques
│   │   ├── 10. Attacks on web applications and servers
│   │   ├── 11. Thank you for your attention
│   │   ├── 12. BONUS section - get your coupon code here
│   │   ├── 1. Hacking School Training - Getting started
│   │   ├── 2. Training Operating System
│   │   ├── 3. Password recovering
│   │   ├── 4. Interception of data and information
│   │   ├── 5. Overflow attacks
│   │   ├── 6. Attacks on applications
│   │   ├── 7. Network security & attacks
│   │   ├── 8. Secure your system & network
│   │   └── 9. Attacks on Operating Systems
│   ├── Computer Forensics Specialization
│   │   ├── 1. Digital Forensics Concepts
│   │   ├── 2. Windows OS Forensics
│   │   └── 3. Windows Registry Forensics
│   ├── Computer Hacking Forensic Investigator (CHFI)
│   │   └── CHFI by imk
│   ├── Construye tu Datacenter con Software 100% Libre
│   │   └── 1. Start Here
│   ├── C++ Programming- Beginner to Expert 2022
│   │   ├── 10. Files in C++
│   │   ├── 11. Vectors _ Class Templates
│   │   ├── 1. Introduction
│   │   ├── 2. Data types and Statements
│   │   ├── 3. Arrays _ Function
│   │   ├── 4. Classes in C++
│   │   ├── 5. Pointer, variables, Constructors _ Destructors
│   │   ├── 6. Overloading in C++
│   │   ├── 7. Inheritance in C++
│   │   ├── 8. Pointers in C++
│   │   └── 9. Polymorphism,Virtual Function and Abstract Classes
│   ├── Crea Aplicaciones Java Web. Completísimo y Desde Cero!
│   │   ├── 10. Fundamentos Java Métodos en Java
│   │   ├── 11. Fundamentos Java Constructores en Java
│   │   ├── 12. Fundamentos Java Alcance de Variables en Java
│   │   ├── 13. Fundamentos Java Memoria Stack y Heap en Java
│   │   ├── 14. Fundamentos Java Paso por Valor y por Referencia en Java
│   │   ├── 15. Fundamentos Java Uso de la palabra return en Java
│   │   ├── 16. Fundamentos Java Uso de la palabra this en Java
│   │   ├── 17. Fundamentos Java Uso de la palabra null en Java
│   │   ├── 18. Fundamentos Java Encapsulamiento en Java
│   │   ├── 19. Fundamentos Java Contexto Estático en Java (palabra static)
│   │   ├── 1. Fundamentos Java Temario General y Recursos del Curso
│   │   ├── 20. Fundamentos Java Herencia en Java
│   │   ├── 21. Fundamentos Java Sobrecarga de Constructores
│   │   ├── 22. Fundamentos Java Sobrecarga de Métodos en Java
│   │   ├── 23. Fundamentos Java Paquetes en Java
│   │   ├── 24. Fundamentos Java Uso de la palabra final en Java
│   │   ├── 25. Fundamentos Java Manejo de Arreglos en Java
│   │   ├── 26. Fundamentos Java Manejo de Matrices en Java
│   │   ├── 27. Fundamentos Java Diseño de Clases en Java
│   │   ├── 28. Fundamentos Java Laboratorio Final y Conclusión del Curso
│   │   ├── 29. Programación con Java Temario General y Recursos del Curso
│   │   ├── 2. Fundamentos Java Introducción a Java
│   │   ├── 30. Programación con Java Sintaxis Básica
│   │   ├── 31. Programación con Java Manejo de JavaDoc
│   │   ├── 32. Programación con Java Argumentos Variables en Java (varargs)
│   │   ├── 33. Programación con Java Manejo de Enumeraciones en Java
│   │   ├── 34. Programación con Java Bloques de Código
│   │   ├── 35. Programación con Java Manejo de foEach en Java
│   │   ├── 36. Programación con Java Autoboxing y Unboxing en Java
│   │   ├── 37. Programación con Java Modificadores de Acceso en Java
│   │   ├── 38. Programación con Java Sobreescritura de Métodos en Java (overriding)
│   │   ├── 39. Programación con Java Polimorfismo en Java
│   │   ├── 3. Fundamentos Java Variables en Java
│   │   ├── 40. Programación con Java Palabra instance of en Java
│   │   ├── 41. Programación con Java Conversión de Objetos (casting)
│   │   ├── 42. Programación con Java Clase Object en Java (equals, hashCode y toString)
│   │   ├── 43. Programación con Java Clases Abstractas
│   │   ├── 44. Programación con Java Manejo de Interfaces en Java
│   │   ├── 45. Programación con Java Manejo de JavaBeans
│   │   ├── 46. Programación con Java Manejo de Excepciones en Java
│   │   ├── 47. Programación con Java API de Collections en Java
│   │   ├── 48. Programación con Java Manejo de Generics en Java
│   │   ├── 49. Programación con Java Entrada y Salida de datos en Java
│   │   ├── 4. Fundamentos de Java Tipos Primitivos en Java
│   │   ├── 50. Programación con Java Manejo de Archivos
│   │   ├── 51. Programación con Java Laboratorio Final y Conclusión del Curso
│   │   ├── 52. Java con JDBC Temario General y Recursos del Curso
│   │   ├── 53. Java con JDBC Introducción a SQL
│   │   ├── 54. Java con JDBC Introducción a JDBC
│   │   ├── 55. Java con JDBC Manejo de JDBC
│   │   ├── 56. Java con JDBC Manejo de Transacciones
│   │   ├── 57. Java con JDBC Patrones de Diseño y Buenas Prácticas
│   │   ├── 58. Java con JDBC Manejo de Pool de Conexiones
│   │   ├── 59. HTMLCSSJavaScript Temario General y Recursos a descargar del Curso
│   │   ├── 5. Fundamentos Java Operadores en Java
│   │   ├── 60. HTMLCSSJavaScript Introducción a HTML
│   │   ├── 61. HTMLCSSJavaScript Componentes HTML
│   │   ├── 62. HTMLCSSJavaScript Introducción a CSS
│   │   ├── 63. HTMLCSSJavaScript Lección Tablas con HTML
│   │   ├── 64. HTMLCSSJavaScript Frames con HTML
│   │   ├── 65. HTMLCSSJavaScript Formularios con HTML
│   │   ├── 66. HTMLCSSJavaScript Introducción a JavaScript
│   │   ├── 67. HTMLCSSJavaScript Funciones con JavaScript
│   │   ├── 68. HTMLCSSJavaScript Formulario Final
│   │   ├── 69. HTMLCSSJavaScript Laboratorio Final y Conclusión
│   │   ├── 6. Fundamentos Java Sentencias de Control
│   │   ├── 70. Servlets y JSPs Temario General y Recursos del Curso
│   │   ├── 71. Servlets y JSPs Introducción al Curso
│   │   ├── 72. Servlets y JSPs Concepto de los Servlets
│   │   ├── 73. Servlets y JSPs Manejo de Formularios HTML con Servlets
│   │   ├── 74. Servlets y JSPs Manejo de Cabeceros HTTP
│   │   ├── 75. Servlets y JSPs Códigos de Estado con Servlets
│   │   ├── 76. Servlets y JSPs Cabeceros de Respuesta con Servlets
│   │   ├── 77. Servlets y JSPs Manejo de Cookies
│   │   ├── 78. Servlets y JSPs Manejo de HTTP Session
│   │   ├── 79. Servlets y JSPs Introducción a los JSPs
│   │   ├── 7. Fundamentos Java Ciclos en Java
│   │   ├── 80. Servlets y JSPs Elementos de un JSP
│   │   ├── 81. Servlets y JSPs Directivas con JSPs
│   │   ├── 82. Servlets y JSPs Inclusión de Archivos con JSPs
│   │   ├── 83. Servlets y JSPs Manejo de JavaBeans con JSPs
│   │   ├── 84. Servlets y JSPs EL (Expression Language) con JSPs
│   │   ├── 85. Servlets y JSPs Manejo de JSTL (JSP Standar Tag Library) en JSPs
│   │   ├── 86. Servlets y JSPs Patrón de diseño MVC
│   │   ├── 87. Servlets y JSPs Proyecto Final Control Clientes
│   │   ├── 88. Última Clase
│   │   ├── 8. Fundamentos Java Creación de Clases en Java
│   │   └── 9. Fundamentos Java Creación de Objetos en Java
│   ├── Crea.graficos.en.3D.para.la.web.con.Threejs
│   ├── Crea juegos en línea en html5 con canvas, svg, json y sql
│   │   ├── 01 Introducción a CANVAS
│   │   ├── 02 PREPARANDO NUESTRO JUEGO DE PLATAFORMA
│   │   ├── 03 TRABAJANDO CON LA LÍNEA DE TIEMPO
│   │   ├── 04 AGREGANDO LA UTILERÍA DE NUESTRO JUEGO
│   │   └── 05 FINALIZANDO NUESTRO JUEGO
│   ├── Creando mi primer videojuego(Unity)
│   ├── Crear tu propio entorno en Arch linux
│   ├── Crea tu primer FPS(Unity)
│   ├── Crea.tus.apps.para.Android.N.De.cero.a.experto
│   │   ├── 01 Empezar aqu�
│   │   ├── 02 Las herramientas de los programadores de Android
│   │   ├── 03 App 1 Hello World
│   │   ├── 04 App 2 La importancia del dise�o de apps
│   │   ├── 05 App 3 El bot�n contador
│   │   ├── 06 App 4 La Calculadora
│   │   ├── 07 App 5 Aprendiendo a usar los widgets
│   │   ├── 08 App 6 Internet y las descargas
│   │   ├── 09 App 5 El mundo de las APIs y las librer�as
│   │   └── 10 Bonus - Un regalo para ti
│   ├── Crea.un.sitio.web.dinamico
│   │   ├── Clase 1
│   │   ├── Clase 2
│   │   ├── Clase 3
│   │   └── Clase 4
│   ├── CrowdStrike_Zero_to_Falcon_Admin
│   │   └── 1. Introduction
│   ├── Curso.Administración.avanzada.de.servidor.Linux
│   ├── Curso Análisis y Análisis y remediación de Vulnerabilidades
│   │   ├── 01 Introducción
│   │   ├── 02 Amenazas
│   │   ├── 03 Vulnerabilidades
│   │   ├── 04 Metodología de Analisis
│   │   ├── 05 Cómo remediar Vulnerabilidades
│   │   ├── 06 Riesgos
│   │   ├── 07 Sección practica
│   │   └── 08 Despedida del Curso
│   ├── Curso Básico de Linux
│   │   ├── 1. Introduccion al curso
│   │   ├── 2. Virtualización
│   │   ├── 3. Instalación de Linux Debian
│   │   ├── 4. Primera visita a nuestro sistema operativo GNULinux Debian
│   │   ├── 5. La consola o terminal de GNULinux
│   │   ├── 6. Interprete de Comandos
│   │   ├── 7. Trabajando con Ficheros
│   │   ├── 8. Instalacion de paquetes en Debian
│   │   └── 9. Introducción a Servidores Linux
│   ├── Curso CCNA Security 640-553
│   ├── Curso CCNP ROUTE 642-902
│   ├── Curso CCNP SWITCH 642-813
│   ├── Curso CCNP TSHOOT 642-832
│   │   ├── __MACOSX
│   │   └── PDFs TSHOOT
│   ├── Curso.Certified.Ethical.Hacker.Seguridad.Penetración.Proteccion
│   │   ├── 01 Bienvenida al Curso de Ethical Hackers - SECCION BASICA
│   │   ├── 02 Laboratorio
│   │   ├── 03 Ciclo del Hacking
│   │   ├── 04 Ejercicios de Escaneos
│   │   ├── 05 Wireless Hacking
│   │   ├── 06 El mundo del Ingenier a Social
│   │   ├── 07 Certificaciones
│   │   ├── 08 Conclusion CEH SECCION BASICA
│   │   ├── 09 Etical Hacking Master SECCION AVANZADA
│   │   ├── 10 Reconocimiento
│   │   ├── 11 Escaneo de la Red
│   │   ├── 12 Enumeracion
│   │   ├── 13 Hackeo de Sistemas
│   │   ├── 14 Troyanos
│   │   ├── 15 Ingenieria Social
│   │   ├── 16 Introduccion al Penetration Testing Ethical Hacking 2
│   │   ├── 17 Aspectos y Consideraciones
│   │   ├── 18 Laboratorios
│   │   ├── 19 Ataques
│   │   └── 20 Libro Ethical Hackers
│   ├── Curso Cisco ICND2 200-101
│   ├── Curso CISSP - Segu.info
│   ├── Curso Completo de Administrador de Servidores Web con Linux
│   │   ├── 10. Wordpress
│   │   ├── 11. Mantenimiento de aplicaciones en servidor
│   │   ├── 12. Cloud Computing con Owncloud
│   │   ├── 13. Docker
│   │   ├── 14. Seguridad de Servidor Linux
│   │   ├── 15. Introducción a AWS
│   │   ├── 1. Introduccion al curso
│   │   ├── 2. Virtualización con Virtualbox
│   │   ├── 3. Instalación de Servidor Linux Debian
│   │   ├── 4. La consola o terminal de GNULinux
│   │   ├── 5. Apache Web Server
│   │   ├── 6. Editores de Texto en Linux
│   │   ├── 7. Servidor de base de datos MySQL y phpMyAdmin
│   │   ├── 8. Administración básica de phpMyAdmin
│   │   └── 9. Redes en Servidores Linux con Debian
│   ├── curso-completo-de-bases-de-datos-de-0-a-avanzado
│   │   ├── 01 Introduccion
│   │   ├── 02 Conceptos de Bases de Datos
│   │   ├── 03 Base de Datos MySQL
│   │   ├── 04 Normalizaciones de Bases de Datos
│   │   ├── 05 Lenguaje SQL
│   │   ├── 06 Ejercicios puntuales de la instruccion SELECT
│   │   ├── 07 Manejo Avanzado de HeidiSQL y MySQL
│   │   ├── 08 Funciones Adicionales de MySQL
│   │   ├── 09 MySQL Stored Procedures (Rutinas Almacenadas)
│   │   ├── 10 MySQL Triggers
│   │   ├── 11 MySQL Vistas
│   │   ├── 12 Transacciones en MySQL
│   │   ├── 13 Eventos en MySQL
│   │   ├── 14 MySQL Workbench y modelado de bases de datos (Diagrama EER)
│   │   ├── 15 Caso Practico 1 Control de Horario Personal
│   │   ├── 16 Caso Practico 2 Sistema de Inventario
│   │   ├── 17 Caso Practico 3 Sistema de Costos y Precios
│   │   ├── 18 Consola de MySQL
│   │   ├── 19 Tratamiento JSON en MySQL
│   │   ├── 20 Fin del Curso y Despedida
│   │   └── 21 Bonus Extra
│   ├── Curso Completo de Hacking Ético
│   │   ├── 10. Ingeniería Social
│   │   ├── 11. Pautas para la realización de ejercicios Red Team
│   │   ├── 1. Introducción al curso
│   │   ├── 2. Introducción al Hacking Ético
│   │   ├── 3. Despliegue del laboratorio de pruebas
│   │   ├── 4. Manejo de Kali Linux
│   │   ├── 5. Anonimato en Internet
│   │   ├── 6. Identificación y explotación de vulnerabilidades en sistemas
│   │   ├── 7. Identificación y explotación de vulnerabilidades en aplicaciones web
│   │   ├── 8. Identificación y explotación de vulnerabilidades en redes
│   │   └── 9. Identificación y explotación de vulnerabilidades en redes Wi-Fi
│   ├── Curso Completo de Linux
│   │   ├── 10. Instalación y Administración de Servidores Linux Debian
│   │   ├── 11. Administrador de Servidor Ubuntu
│   │   ├── 12. Redes con Linux
│   │   ├── 13. Seguridad con Linux
│   │   ├── 14. Apache Web Server
│   │   ├── 15. Configurar un servidor Web
│   │   ├── 16. Cloud Computing
│   │   ├── 17. Virtualbox
│   │   ├── 18. Docker
│   │   ├── 19. Aprende a programar con Java
│   │   ├── 1. Introducción
│   │   ├── 2. Introducción a la Virtualización con Virtualbox
│   │   ├── 3. Instalación de Linux Debian
│   │   ├── 4. El Desktop de Linux Debian
│   │   ├── 5. La consola o Terminal de Linux
│   │   ├── 6. Editores de texto en Linux
│   │   ├── 7. Instalación de Linux Ubuntu Desktop
│   │   └── 8. Libreoffice Writter
│   ├── Curso Completo de Linux Debian
│   │   ├── 10. Redes Linux
│   │   ├── 11. Configuración de Servidor Wordpress
│   │   ├── 12. Construcción de Sitios Web con Wordpress
│   │   ├── 13. Mantenimiento de Aplicaciones en Servidor
│   │   ├── 14. Introducción a Docker
│   │   ├── 1. Introducción
│   │   ├── 2. Virtualización
│   │   ├── 3. Instalación de Linux Debian
│   │   ├── 4. Multimedia y Ofimatica en Linux Ubuntu
│   │   ├── 5. LIbreoffice Writer
│   │   ├── 6. La Terminal
│   │   ├── 7. Servidor Linux Debian
│   │   ├── 8. Servidor Apache y base de datos MySQL
│   │   └── 9. Base de datos MySQL y phpMyAdmin
│   ├── Curso Completo de Linux Ubuntu Server
│   │   ├── 10. Administración Básica de Base de Datos MySQL
│   │   ├── 11. Declaraciones básicas de MySQL
│   │   ├── 12. Declaraciones intermedias de MySQL
│   │   ├── 13. Seguridad en Ubuntu Server
│   │   ├── 14. Respaldo de Servidor Linux
│   │   ├── 1. Introduccion al curso
│   │   ├── 2. Virtualización con Virtualbox
│   │   ├── 3. Instalación de Ubuntu Server
│   │   ├── 4. La terminal en Ubuntu server
│   │   ├── 5. Editores de texto en Linux
│   │   ├── 6. Manejo de dispositivos en Linux Ubuntu
│   │   ├── 7. Administración de Usuarios y Grupos en Linux
│   │   ├── 8. Redes
│   │   └── 9. Configurar un servidor Web
│   ├── Curso Completo de Servicio Técnico y Soporte de Computadoras
│   │   ├── 1. Introducción
│   │   ├── 2. El Help Desk
│   │   ├── 3. Mantenimiento Básico de Computadoras
│   │   ├── 4. Linux Básico
│   │   └── 5. Windows 10
│   ├── Curso.completo.de.Unity.2020.domina.el.mundo.de.videojuegos
│   │   ├── 10. Laboratorio 4 - Herramientas y formas de trabajar profesionalmente
│   │   ├── 11. Proyecto 5 - Fruit Ninja
│   │   ├── 12. Laboratorio 5 - Del prototipo a producto final
│   │   ├── 13. Proyecto Final - John Lemon y la Casa Encantada
│   │   ├── 14. BONUS Enhorabuena por completar el curso de Unity 2020
│   │   ├── 1. Introducción
│   │   ├── 2. Instalación y funcionamiento de Unity
│   │   ├── 3. Proyecto 1 - Control del jugador
│   │   ├── 4. Laboratorio 1 - Documentar un proyecto
│   │   ├── 5. Proyecto 2 - Programación y diseño del Gameplay
│   │   ├── 6. Laboratorio 2 - Prototipado de un proyecto
│   │   ├── 7. Proyecto 3 - Físicas, Efectos y Sonidos
│   │   ├── 8. Laboratorio 3 - Prototipado de controles y restricciones
│   │   └── 9. Proyecto 4 - Gameplay avanzado
│   ├── Curso.CSS.avanzado
│   │   ├── 01.Introducción al curso CSS avanzado
│   │   ├── 02.Conceptos generales que veremos en el curso de CSS avanzado
│   │   ├── 03.Selectores y pseudo selectores dentro de CSS avanzado
│   │   └── 04.Trabajar con módulos media queries dentro de CSS avanzado
│   ├── Curso de C++
│   ├── Curso de Canva Completo
│   │   ├── 1. Introducción
│   │   ├── 2. Módulo I Primer acercamiento
│   │   ├── 3. Módulo II Análisis de las herramientas básicas
│   │   ├── 4. Módulo III Exportación a tu computadora
│   │   ├── 5. Módulo IV Piezas de diseño más utilizadas y cómo editarlas
│   │   ├── 6. Módulo V Piezas de diseño más utilizadas y cómo editarlas
│   │   ├── 7. PLUS Páginas web profesionales en CANVA
│   │   ├── 8. Módulo VI Cómo usar Canva en tu celular
│   │   └── 9. Canva PRO
│   ├── Curso de Certificacion CCNA completo
│   │   ├── ccna1
│   │   ├── ccna2
│   │   ├── ccna3
│   │   └── ccna4
│   ├── Curso de ciberseguridad
│   ├── Curso de Ciberseguridad y Privacidad para Empresas
│   ├── Curso.de.Desarrollo.Web.Completo.2.0
│   │   ├── 01 Comenzando
│   │   ├── 02 HTML 5
│   │   ├── 03 CSS 3
│   │   ├── 04 Javascript
│   │   ├── 05 jQuery
│   │   ├── 06 Bootstrap 4
│   │   ├── 07 WordPress
│   │   ├── 08 PHP
│   │   ├── 09 MySQL
│   │   ├── 10 APIs
│   │   ├── 11 Aplicaciones móviles
│   │   ├── 12 HTML5 y CSS3
│   │   └── 13 Python
│   ├── Curso de ethical hacking
│   ├── Curso.Definitivo.para.Android
│   ├── Curso de Fundamentos de Diseño de Interfaces UI y UX
│   │   ├── 0 - Aprender las bases de un proyecto de Diseño de Interfaz y UX
│   │   ├── 1 - Realizar la investigación inicial de un proyecto UI
│   │   ├── 2 - Organizar la información y bocetar los primeros wireframes
│   │   ├── 3 - Diseñar los detalles de nuestra interfaz de producto
│   │   ├── 4 - Entregar el diseño de la interfaz e iterar
│   │   ├── 5 - Mentorías expert
│   │   └── assets
│   ├── Curso de Google Hacking Dorks Comandos para Hackear
│   ├── Curso de Hacking Ético Parrot
│   ├── Curso de Hacking Tools & Forensic Red Team
│   ├── Curso de Hacking web
│   │   ├── 1 Introducción
│   │   ├── 2 Inyecciones de código
│   │   ├── 3 Ficheros
│   │   ├── 4 Robo de sesiones
│   │   └── 5 Accesos ilegales
│   ├── Curso de Ilustración Digital con Vectores
│   │   ├── 01_Bienvenida e introducción
│   │   ├── 02_La ilustración
│   │   ├── 03_Ilustración con mancha
│   │   ├── 04_Colorización
│   │   ├── 05_Ilustración con línea
│   │   ├── 06_Tabletas digitalizadoras
│   │   ├── 07_Complementos
│   │   ├── 08_Exportación
│   │   ├── 09_Bonus
│   │   └── 10_Conclusiones
│   ├── Curso de Introducción a la Seguridad Informática
│   │   ├── 01_Introducción a la Seguridad Informática
│   │   ├── 02_Principios básicos en la Seguridad Informática
│   │   ├── 03_Seguridad en Redes TCPIP
│   │   ├── 04_Dispositivos de Seguridad Informática
│   │   ├── 05_Hackers y Fases de un Hacking
│   │   ├── 06_Manejo de Incidentes de Seguridad
│   │   ├── 07_Introducción al Malware
│   │   ├── 08_Ingeniería Social
│   │   ├── 09_Estándares Internacionales de Seguridad
│   │   └── 10_Conclusiones
│   ├── Curso de Introducción al Hacking & Pentesting
│   ├── Curso de Java
│   ├── Curso de Linux - todo lo necesario para ser administrador
│   │   ├── 01-consola-de-linux-y-manipulacin-de-ficheros
│   │   ├── 02-tareas-administrativas
│   │   ├── 03-instalacin-y-administracin
│   │   └── 04-sistema-de-ficheros-backup-y-usuarios
│   ├── Curso de OSINT - Técnicas de investigación e inteligencia en fuentes abiertas
│   │   ├── 1 Introducción
│   │   ├── 2 OSINT
│   │   ├── 3 Hacking con buscadores
│   │   ├── 4 Metadatos
│   │   ├── 5 Herramientas
│   │   ├── 6 Monitorización en OSINT
│   │   └── 7 Privacidad y anonimato
│   ├── Curso de Pentesting a Aplicaciones Web
│   ├── Curso de Pentesting a Aplicaciones WEB
│   ├── Curso de PHP
│   ├── Curso de PHP-MYSQL
│   ├── Curso de programacion orientada a objetos
│   ├── Curso de python
│   ├── Curso de Python
│   ├── Curso de reversing de r.narvaja
│   ├── Curso de Seguridad en Redes con Snort
│   │   ├── 1 SNORT
│   │   └── 2 Preprocesadores
│   ├── Curso de Servidores Linux en CENTOS para principiantes
│   │   ├── 01 Introduccion
│   │   ├── 02 Shell Basics
│   │   └── 03 LAMP (Instalacion de PHP Apache Mysql)
│   ├── Curso de SQL
│   ├── Curso de Unity
│   ├── Curso de windows 10 + mecanografia
│   │   ├── 01 1.- Introducción
│   │   ├── 02 2.- Menú de inicio y ajustes
│   │   ├── 03 3.- Instalación y aplicaciones incluidas en el equipo
│   │   ├── 04 4.- Manipulación de las ventanas
│   │   ├── 05 5.- Gestión de archivos
│   │   ├── 06 6.- Manipulación de texto
│   │   ├── 07 7.- Herramientas geniales
│   │   ├── 08 8.- Cortana
│   │   ├── 09 9.- Navegación en Microsoft Edge
│   │   ├── 10 10.- Curso de Mecanografía - Escribir rápido sin ver el teclado
│   │   ├── 11 11.- Final
│   │   ├── Archivos base
│   │   └── Examanes
│   ├── Curso.Diseño.Web.Responsive.Para.no.Programadores
│   │   ├── Modulo 1 Introducción al Responsive Web design
│   │   ├── Modulo 2 Entendiendo y Configurando el VIEWPORT
│   │   ├── Modulo 3 Entendiendo e Implementando las @Medias Queries
│   │   ├── Modulo 4 Implementando Imágenes Responsive
│   │   ├── Modulo 5 Implementando fuentes Responsive
│   │   ├── Modulo 6 Menús Responsive
│   │   ├── Modulo 7 Creación de un Proyecto Web Responsive desde 0
│   │   ├── Modulo 8 Optimización de Recursos
│   │   ├── Modulo 9 Dando soporte a navegadores antiguos
│   │   └── Recursos
│   ├── Curso Domestika Diseñador web
│   │   ├── 0.-Presentación
│   │   ├── 1.-Introducción al Diseño Web
│   │   ├── 2.-Arquitectura de la información
│   │   ├── 3.-Concepto y diseño visual
│   │   └── 4.-Preparar los archivos para el programador
│   ├── Curso.Frontend.Desde.Cero.2017
│   │   ├── Curso.CSS.Desde.Cero.2017
│   │   ├── Curso.GIT.Desde.Cero
│   │   ├── Curso.HTML5.Desde.Cero.2017
│   │   └── Curso.JavaScript.Desde.Cero.2017
│   ├── Curso Fundamentos de la programación Seguridad web
│   ├── Curso Hacking Base de Datos
│   ├── Curso.Hacking.Wifi.desde.cero.Tecnicas.de.Ataque
│   │   ├── Sección 1 Introducción Configuración de Dispositivos
│   │   ├── Sección 2 Empezando los Primeros Ataques a Redes Wifi
│   │   ├── Sección 3 Análisis y Ataques Instantáneos
│   │   ├── Sección 4 Hacking WEP
│   │   └── Sección 5 Hacking WPA WPA2
│   ├── Curso.Instalación.y.administración.de.servidor.Linux
│   ├── Curso.Introducción.al.Hacking.y.Ciberseguridad
│   ├── Curso JavaScript para diseñadores
│   ├── Curso Kotlin en Español para Android De Cero a Profesional
│   │   ├── 10. RecyclerView
│   │   ├── 11. Juego de Memoria App
│   │   ├── 12. Web Services
│   │   ├── 13. Juego Slot Machine
│   │   ├── 14. Persistencia de Datos SQLite Room
│   │   ├── 15. Diseño App Paint
│   │   ├── 1. Introducción
│   │   ├── 2. Variables - Conceptos Básicos Kotlin
│   │   ├── 3. Operaciones Aritméticas
│   │   ├── 4. Operadores Lógicos
│   │   ├── 5. Arrays
│   │   ├── 6. Funciones
│   │   ├── 7. Programación Orientada a Objetos
│   │   ├── 8. Interfaz de Usuario
│   │   └── 9. Primera App de Android con Kotlin
│   ├── Curso Maestro de Python3 Aprende Desde Cero
│   ├── Curso.Montar.un.servidor.web.con.Linux
│   ├── Curso Online Cisco CCNA® R&S
│   │   ├── MODULO #0 INTRODUCCION AL CURSO DE CISCO CCNA RYS
│   │   ├── Modulo #10 Seguridad y Listas de Control de Acceso
│   │   ├── Modulo #11 Network Address Translation (NAT)
│   │   ├── Modulo #12 Wireless LAN
│   │   ├── Modulo #13 Internet Protocol v6 (IPv6)
│   │   ├── MODULO #14 WIDE AREA NETWORK (WAN)
│   │   ├── MODULO #1 INTRODUCCIÓN A LAS REDES DE DATOS
│   │   ├── MODULO #2 Introduccion al protocolo TCPIP
│   │   ├── Modulo #3 Subnetting, VLSM y Sumarizacion
│   │   ├── Modulo #4 Cisco IOS e Internetworking
│   │   ├── Modulo #5 Enrutamiento IP y protocolo RIP
│   │   ├── Modulo #6 EIGRP
│   │   ├── Modulo #7 Protocolo OSPF
│   │   ├── Modulo #8 Tecnología de switching y protocolo STP
│   │   └── Modulo #9 Virtual LAN y Virtual Trunking Protocol
│   ├── Curso PHP MySQL
│   ├── CURSO.PROFESIONAL.DE.FRONTEND-MEJORANDO.LA
│   │   ├── MATERIALES
│   │   ├── TEXTOS
│   │   └── VÍDEOS
│   ├── Curso.React.De.0.a.100
│   │   ├── 01.Introducción al curso de React. De 0 a 100
│   │   ├── 02.Instalación, configuración y formas de uso de React
│   │   ├── 03.Conceptos básicos aproximación a la herramienta React
│   │   ├── 04.Componentes dinámicos como parte fundamental de React
│   │   └── 05.Ciclo de vida de los componentes de una aplicación
│   ├── Curso Reversing desde cero - Narvaja & Solid
│   ├── Curso Reversing desde cero - Ricardo narvaja
│   ├── Curso.Sass.Desde.Cero
│   ├── Cursos Illustrator
│   │   ├── 2 - Ilustración Vectorial de Personajes en Adobe Illustrator
│   │   ├── Adobe Illustrator CC Aprende a Diseñar Como los Mejores
│   │   └── Curso Diseño de Logotipos
│   ├── Cursos PhotoShop
│   │   ├── Adobe Photoshop para Diseño Web
│   │   ├── Curso Básico de Photoshop
│   │   ├── Curso de Ilustración con Photoshop
│   │   ├── Curso Profesional de Photoshop para Fotografía
│   │   ├── Retoque de Retrato Beauty con Photoshop _ https_--www.facebook.com-DidactikEducativa-
│   │   ├── Retoque fotografico con Photoshop
│   │   ├── Retoque fotografico con PS
│   │   └── Retratos Digitales de Fantasía con Photoshop
│   ├── Curso.Wordpress.Desde.Cero
│   │   ├── 00 - WP Desde Cero - Videos bonus
│   │   ├── 01 - Introducción a WordPress
│   │   ├── 02 - WordPress como CMS
│   │   ├── 03 - Los temas en WordPress
│   │   ├── 04 - Los plugins en Wordpress
│   │   ├── 05 - Los plugins en WordPress II
│   │   ├── 06 - Usuarios y comentarios en WordPress
│   │   ├── 07 - Introduccion a Woocommerce
│   │   ├── 08 - Seguridad y backups
│   │   ├── 09 - WordPress y Marketing
│   │   ├── 10 - Proyecto final Wordpress I
│   │   ├── 11 - Contenido del proyecto WP
│   │   ├── 12 - Terminando el proyecto WordPress
│   │   └── 13 - Crear temas con undescores (bonus)
│   ├── Cuso Inyeccion SQL
│   ├── CWAP_-_Certified_Wireless_Analysis_Professional
│   │   ├── 10. Explain 802.11 MIMO Technologies
│   │   ├── 11. Identify 802.11ax PHY Layer Enhancements
│   │   ├── 12. Describe the 802.11ax HE Single-User Preamble Format
│   │   ├── 13. Describe the 802.11ax HE Multi-User Preamble Format
│   │   ├── 14. Explain 802.11ax HE PHY Operation
│   │   ├── 15. Apply 802.11 PHY Transmission Methods
│   │   ├── 16. Calculate 802.11 PHY Data Rates and Throughput
│   │   ├── 17. Identify 802.11 PHY Information from Pseudo-Headers
│   │   ├── 18. Explain 802.11 PHY and MAC Frame Construction
│   │   ├── 19. Explain 802.11 MAC Header Structure
│   │   ├── 1. Describe the 802.11 Communication Process
│   │   ├── 20. Explain 802.11 Header MAC Addresses
│   │   ├── 21. Explain 802.11 MAC Frame Aggregation
│   │   ├── 22. Explain 802.11 MAC Operations
│   │   ├── 23. Identify 802.11 Management Frames
│   │   ├── 24. Explain 802.11 Beacons and Probes
│   │   ├── 25. Explain 802.11 Control Frames and Acknowledgements
│   │   ├── 26. Identify 802.11 Control Frame Subtypes
│   │   ├── 27. Identify Data and Extension Frames
│   │   ├── 28. Identify 802.11 Frame Types in Packet Captures
│   │   ├── 29. Validate 802.11 BSS Configurations
│   │   ├── 2. Describe 802.11 Communication Techniques
│   │   ├── 30. Describe 802.11 Information Fields and Elements
│   │   ├── 31. Identify 802.11 Data Rate and WMM Information Elements
│   │   ├── 32. Describe 802.11 PHY Information Elements
│   │   ├── 33. Describe 802.11 VHT and Other Information Elements
│   │   ├── 34. Describe 802.11 HE Information Elements
│   │   ├── 35. Describe 802.11 Contention Mechanisms
│   │   ├── 36. Describe 802.11 QoS Mechanisms
│   │   ├── 37. Explain Transmit Beamforming Steering and Feedback
│   │   ├── 38. Explain 802.11 Power Savings Methods
│   │   ├── 39. Analyze 802.11 Frame Exchanges
│   │   ├── 3. Describe OFDM and OFDMA
│   │   ├── 40. Analyze 802.11 Security Protocols and Frameworks
│   │   ├── 41. Analyze WPA and OWE Key Exchanges
│   │   ├── 42. Analyze Roaming Frame Exchanges and Behavior
│   │   ├── 43. Capture 802.11 Frames for Analysis
│   │   ├── 44. Apply 802.11 Frame Capture Parameters
│   │   ├── 45. Analyze 802.11 Frame Captures
│   │   ├── 46. Utilize 802.11 Analysis Tools
│   │   ├── 47. Use Wireless Analysis for Troubleshooting
│   │   ├── 48. Capture RF Spectrum Data
│   │   ├── 49. Analyze RF Spectrum Data
│   │   ├── 4. Describe 802.11 Modulation and Data Encoding
│   │   ├── 50. Review CWAP Domain 3
│   │   ├── 51. Review CWAP Domain 4
│   │   ├── 52. Review CWAP Domains 1-2 and 5-6
│   │   ├── 5. Describe 802.11 Modulation Techniques
│   │   ├── 6. Explain Fourier Transforms in 802.11 Communications
│   │   ├── 7. Describe 802.11 Medium Access Principles
│   │   ├── 8. Describe the Functions of the 802.11 PHY Layer
│   │   └── 9. Describe the 802.11 PHY Layer Headers and Fields
│   ├── CWDP-Certified Wireless Design Professional
│   │   ├── 10. Identify Network Protocols for WLAN Designs
│   │   ├── 11. Define Wireless Network Architectures
│   │   ├── 12. Select WLAN Design Tools
│   │   ├── 13. Select Appropriate WLAN Design Methodologies
│   │   ├── 14. Identify Wi-Fi Channels for WLAN Designs
│   │   ├── 15. Identify Wi-Fi 6E Benefits and Features
│   │   ├── 16. Select Common Vendor Features for WLAN Designs
│   │   ├── 17. Identify Wireless Client Types for WLAN Designs
│   │   ├── 18. Create High-Density Wireless Designs
│   │   ├── 19. Describe the Distributed Coordination Function (DCF)
│   │   ├── 1.Describe the WLAN Design Methodology
│   │   ├── 20. Deploy Wi-Fi Quality of Service in WLAN Designs
│   │   ├── 21. Optimize Client Roaming in WLAN Designs
│   │   ├── 22. Secure Client Roaming in WLAN Designs
│   │   ├── 23. Create WLAN Design Documentation
│   │   ├── 24. Deploying the WLAN Based on the Design
│   │   ├── 25. Confirm Operational Status of a WLAN Design
│   │   ├── 26. Perform RF Validation and Adjustments
│   │   ├── 27. Implement WLAN Design Knowledge Hand-Off
│   │   ├── 28. Review CWDP
│   │   ├── 2. Collect Business Requirements for WLAN Designs
│   │   ├── 3. Determine Physical Constraints for WLAN Designs
│   │   ├── 4. Select a Vendor for WLAN Designs
│   │   ├── 5. Collect Technical Requirements for WLAN Designs
│   │   ├── 6. Collect Security Requirements for WLAN Designs
│   │   ├── 7. Collect Application Requirements for WLAN Designs
│   │   ├── 8. Gather Information for a WLAN Design
│   │   └── 9. Explain IEEE 29148 Requirements Guidelines
│   ├── CWNA-108 - CWNP Certification Training
│   ├── Cyber Kill Chain
│   │   └── 01. Introduction
│   ├── Cyber Security Fundamentals
│   │   ├── 1. Introduction
│   │   ├── 2. Understanding the cybersecurity landscape
│   │   ├── 3. Red Team Penetration, lateral movement, escalation, and exfiltration
│   │   ├── 4. Blue Team Detection, Investigation, Response and Mitigation
│   │   ├── 5. Beyond The Breach
│   │   └── 6. Final Exam
│   ├── Cyber Security - VOLUME 1
│   │   ├── 10. Security Domains
│   │   ├── 11. Security Through Isolation and Compartmentalization
│   │   ├── 12. Wrap Up
│   │   ├── 1. Introduction
│   │   ├── 2. know Yourself - The Threat and Vulnerability Landscape
│   │   ├── 3. Know Your Enemy - The Current Threat and Vulnerability Landscape
│   │   ├── 4. Encryption Crash Course
│   │   ├── 5. Setting up a Testing Environment Using Virtual Machines (Lab)
│   │   ├── 6. Operating System Security & Privacy (Windows vs Mac OS X vs Linux)
│   │   ├── 7. Security Bugs and Vulnerabilities
│   │   ├── 8. Reducing Threat Privilege
│   │   └── 9. Social Engineering and Social Media Offence and Defence
│   ├── Cyber Security - VOLUME 2
│   │   ├── [VIEH©]01 Introduction
│   │   ├── [VIEH©]02 Goals and Learning Objectives
│   │   ├── [VIEH©]03 Routers - Port and Vulnerability scanning
│   │   ├── [VIEH©]04 Firewalls
│   │   ├── [VIEH©]05 Network Attacks Architecture and Isolation
│   │   ├── [VIEH©]06 Wireless and Wi-Fi Security
│   │   ├── [VIEH©]07 Network Monitoring for Threats
│   │   ├── [VIEH©]08 How We Are Tracked Online
│   │   ├── [VIEH©]09 Search Engines and Privacy
│   │   ├── [VIEH©]10 Browser Security and Tracking Prevention
│   │   ├── [VIEH©]11 Passwords and Authentication Methods
│   │   └── [VIEH©]12 Wrap Up
│   ├── Cyber Security - VOLUME 3
│   │   ├── 10. I2P - The Invisible Internet Project
│   │   ├── 11. Other Privacy and Anonymising Services
│   │   ├── 12. Censorship Circumvention - Bypassing Firewalls & Deep Packet Inspection
│   │   ├── 13. ChainingNesting Privacy and Anonymising Services
│   │   ├── 14. Off-site Internet Connections - Hotspots and Cafes
│   │   ├── 15. Mobile, Cell Phones & Cellular Networks
│   │   ├── 16. Wrap Up
│   │   ├── 1. Introduction
│   │   ├── 2. Goals and Objectives for Volume III
│   │   ├── 3. OPSEC (Operational Security)
│   │   ├── 4. Live Operating Systems – Tails, Knoppix, Puppy linux, Jondo live, Tiny core linu
│   │   ├── 5. Virtual Private Networks (VPNs)
│   │   ├── 6. Tor
│   │   ├── 7. VPN and Tor Routers
│   │   ├── 8. Proxies – HTTP, HTTPS, SOCKs and Web
│   │   └── 9. SSH Secure Shell
│   ├── Cyber Security - VOLUME 4
│   │   ├── 10. Secure Deleting, Evidence Elimination and Anti-Forensics
│   │   ├── 11. Email Security, Privacy and Anonymity
│   │   ├── 12. Messengers - Security, Privacy and Anonymity
│   │   ├── 13. Wrap Up
│   │   ├── 1. Introduction
│   │   ├── 2. Goals and Learning Objectives - Volume 4
│   │   ├── 3. File and Disk Encryption
│   │   ├── 4. Anti-Virus and End-Point-Protection
│   │   ├── 6. End-Point-Protection Technology
│   │   ├── 7. Threat Detection and Monitoring
│   │   ├── 8. Malware and Hacker Hunting on the End-Point
│   │   └── 9. Operating System and Application Hardening
│   ├── Cyber Threat Intelligence - Basics & Fundamentals
│   │   ├── 1. Introduction
│   │   ├── 2. Definitions & Fundamentals
│   │   ├── 3. Cyber Threat Intelligence Objectives
│   │   ├── 4. CTI Specific Models
│   │   ├── 5. CTI Reports - Examples
│   │   ├── 6. Use case 1 - Ransomware group Primo-Analysis
│   │   ├── 7. Use Case 2 - Darkweb Monitoring
│   │   ├── 8. Use Case 3 - Adversary Controlled Infrastructure Hunting
│   │   └── 9. Conclusion
│   ├── Cybrary - Advanced Penetration Testing
│   │   ├── Module 1
│   │   ├── Module 10
│   │   ├── Module 11
│   │   ├── Module 12
│   │   ├── Module 13
│   │   ├── Module 2
│   │   ├── Module 3
│   │   ├── Module 4
│   │   ├── Module 5
│   │   ├── Module 6
│   │   ├── Module 7
│   │   ├── Module 8
│   │   └── Module 9
│   ├── Cybrary - Become a SOC Analyst - Level 1 Path
│   │   ├── 01. Welcome to the SOC Analyst Level 1 Career Path
│   │   ├── 02. Kali Linux Fundamentals
│   │   ├── 03. Command Line Basics
│   │   ├── 04. How to Use binwalk (BSWJ)
│   │   ├── 05. Malware Threats
│   │   ├── 06. Cybersecurity Kill Chain™
│   │   ├── 07. Scanning, Enumeration, and Vulnerabilities
│   │   ├── 08. OWASP Top 10 - 2021
│   │   ├── 09. Sniffing
│   │   ├── 10. Introduction to Splunk
│   │   ├── 11. Identifying Web Attacks Through Logs
│   │   ├── 12. Intro to Python
│   │   ├── 13. Intro to PowerShell Scripting
│   │   └── 14. CompTIA Security+ (SY0-601)
│   ├── Cybrary - Become a SOC Analyst - Level 2 Path
│   │   ├── 1. NMAP
│   │   ├── 2. MITRE ATT_CK Defender™ (MAD) ATT_CK® Fundamentals Badge Training
│   │   ├── 3. Application of the MITRE ATT_CK Framework
│   │   ├── 4. Advanced Cyber Threat Intelligence
│   │   ├── 5. Incident Response and Advanced Forensics
│   │   ├── 6. Incident Response Recovery
│   │   └── 7. Computer Hacking and Forensics
│   ├── Cybrary - Become a SOC Analyst - Level 3 Path
│   │   ├── 1. CompTIA CASP+ (CAS-004)
│   │   ├── 2. OWASP Top 10 - 2021
│   │   ├── 3. Intro to Malware Analysis and Reverse Engineering
│   │   ├── 4. Assembly
│   │   ├── 5. How to Use binwalk (BSWJ)
│   │   └── 6. MITRE ATT_CK Defender™ (MAD) ATT_CK® Cyber Threat Intelligence Certification Training
│   ├── Cybrary-Offensive Penetration Testing
│   ├── Dark Web Complete Introduction to the DeepDark Web
│   │   ├── 1. Introduction
│   │   ├── 2. Installing TOR
│   │   ├── 3. Surfing the Dark web
│   │   ├── 4. Cryptocurrencies
│   │   ├── 5. Dangers
│   │   └── 6. Thank You!!
│   ├── Data Center Networking with Cisco Nexus Switches
│   ├── Desarrollo.Android.avanzado.Librerias
│   │   ├── 01.Introducción al curso Desarrollo Android. Librerías
│   │   ├── 02.Gradle, herramienta de desarrollo en Android
│   │   ├── 03.Butter Knife (cuchillo de mantequilla)
│   │   ├── 04.Librería de imágenes Picasso
│   │   ├── 05.Librería GSON para el manejo de JSON
│   │   ├── 06.La librería OkHttp
│   │   ├── 07.Recomendaciones y despedida de Desarrollo Android. Librerías
│   │   └── archivos_base_desarrollo_android_librerias
│   ├── Desarrollo.Android.esencial
│   │   ├── 10.Tipografías, mensajes, animaciones y soporte idiomas
│   │   ├── 11.Pantallas avanzadas en Android
│   │   ├── 12.Menús y navegación en Android
│   │   ├── 13.Lo que no se ve de Android
│   │   ├── 14.Introducción a los widget de Android
│   │   ├── 15.Minimización de la aplicación en Android
│   │   ├── 16.Testing de una aplicación Android
│   │   ├── 1.Android Studio primeros pasos
│   │   ├── 2.Fichero build.gradle
│   │   ├── 3.Introducción a la programación en Kotlin
│   │   ├── 4.Firebase en Android
│   │   ├── 5.Android Architecture Components
│   │   ├── 6.Conexión a servidores Rest con Retrofit
│   │   ├── 7.Interfaz gráfica de Android
│   │   ├── 8.Las Activities o actividades en Android
│   │   └── 9.Fragments en Android
│   ├── Desarrollo.de.Apps.para.Android
│   │   ├── 01 Cap 1 El entorno de trabajo
│   │   ├── 02 Cap 2 Primer proyecto
│   │   ├── 03 Cap 3 Primero pasos en el desarrollo de una app
│   │   ├── 04 Cap 4 front End
│   │   ├── 05 Cap 5 Trabajar con listas
│   │   ├── 06 Cap 6 Animaciones
│   │   ├── 07 Cap 7 Menús
│   │   ├── 08 Cap 8 Multimedia
│   │   ├── 09 Cap 9 carga de datos
│   │   ├── 10 Cap 10 API de Google Maps
│   │   ├── 11 Cap 11 exportar APK
│   │   ├── 12 Ejercicio final
│   │   └── 13 Sección 13 Android y las bases de datos
│   ├── Desarrollo Full Stack con Laravel & VueJS
│   ├── Desarrollo Web Completo con HTML5, CSS3, JS AJAX PHP y MySQL
│   │   ├── 10. Introducción a CSS - Creando los Anuncios del Proyecto de Bienes Raices
│   │   ├── 11. Introducción a CSS - Finalizando la Página Principal del Proyecto Bienes Raices
│   │   ├── 12. HTML y CSS - Creando el Proyecto de Bienes Raices - Página de Nosotros
│   │   ├── 13. HTML y CSS - Creando el Proyecto de Bienes Raices - Página de Propiedades
│   │   ├── 14. HTML y CSS - Creando el Proyecto de Bienes Raices - Página de Blog
│   │   ├── 15. HTML y CSS - Creando el Proyecto de Bienes Raices - Página de Contacto
│   │   ├── 16. HTML y CSS - Creando el Proyecto de Bienes Raices- CSS al Formulario de Contacto
│   │   ├── 17. HTML y CSS - Deployment del Proyecto
│   │   ├── 18. Responsive Web Design y Media Queries
│   │   ├── 19. Patrones de Diseño Responsive Web Design con CSS Grid y Flexbox
│   │   ├── 1. Los 3 Proyectos Principales de este curso
│   │   ├── 20. Creando un Proyecto Mobile First - Página Principal
│   │   ├── 21. Creando las páginas Internas del BlogDeCafé
│   │   ├── 22. Convirtiendo el Proyecto de Bienes Raices a Responsive
│   │   ├── 23. Creando un Layout de un Blog con CSS3 y HTML5
│   │   ├── 24. Creando un Layout para una Tienda Virtual con CSS3 y HTML5
│   │   ├── 25. Creando un Layout para un sitio web de Freelancer con Flexbox
│   │   ├── 26. CSS Grid Creando un Layout para una Tienda Virtual
│   │   ├── 27. PROYECTO Sitio Web para Conferencias
│   │   ├── 28. PROYECTO Agregando la sección de Conferencias, Talleres y Seminarios
│   │   ├── 29. PROYECTO Creando la sección de Ponentes o Presentadores
│   │   ├── 2. Introducción al Desarrollo y Diseño Web Web
│   │   ├── 30. PROYECTO Creando un contador para la cantidad de eventos, conferencias y más
│   │   ├── 31. PROYECTO Lista de Precios
│   │   ├── 32. PROYECTO Creando los Testimoniales
│   │   ├── 33. PROYECTO Sección de Newsletter y Cuenta regresiva
│   │   ├── 34. PROYECTO Creando nuestro footer
│   │   ├── 35. Básicos de JavaScript
│   │   ├── 36. JavaScript DOM en Acción
│   │   ├── 37. PROYECTO Sección de Registro con HTML y CSS
│   │   ├── 38. PROYECTO Cotización en línea con JavaScript
│   │   ├── 39. PROYECTO Agregando un Mapa con LeafletJS
│   │   ├── 3. Editores de Texto
│   │   ├── 40. Introducción a jQuery
│   │   ├── 41. Primeros Pasos con jQuery
│   │   ├── 42. jQuery en Práctica
│   │   ├── 43. PROYECTO jQuery en nuestro sitio web
│   │   ├── 44. PROYECTO Plugins de jQuery
│   │   ├── 45. Entornos de Desarrollo para PHP
│   │   ├── 46. Introducción a PHP
│   │   ├── 47. Formularios y su validación en PHP
│   │   ├── 48. Introducción a MySQL - Creando nuestra primer base de datos
│   │   ├── 49. PROYECTO Haciendo nuestro sitio web dinámico con PHP y MYSQL
│   │   ├── 4. Introducción a HTML - Textos - Creando un Proyecto de Bienes Raices
│   │   ├── 50. PROYECTO Conectando nuestra página web a MYSQL (Creando calendario de eventos)
│   │   ├── 51. PROYECTO Creando la sección de invitados desde la Base de Datos
│   │   ├── 52. PROYECTO Trabajando con el Calendario de la página Principal
│   │   ├── 53. PROYECTO Permitiendo a los usuarios registrar sus conferencias
│   │   ├── 54. PROYECTO Agregando MAILCHIMP a nuestro sitio Web
│   │   ├── 55. AJAX- Introducción, que es y ejercicios
│   │   ├── 56. PROYECTO Agenda de Contactos con PHP, MySQL y Ajax, ES6, CSS Grid y Flexbox
│   │   ├── 57. PROYECTO Creando UpTask - Administrador de Proyectos en HTML5, Ajax PHP y MySQL
│   │   ├── 58. Recibiendo pagos con PayPal
│   │   ├── 59. PROYECTO Agregando PayPal a Nuestro Proyecto Final
│   │   ├── 5. Introducción a HTML - Imágenes - Creando un Proyecto de Bienes Raices
│   │   ├── 60. PROYECTO Creando una zona de Administración con Admin LTE
│   │   ├── 61. PROYECTO AdminLTE Creando Administradores
│   │   ├── 62. PROYECTO AdminLTE Agregando la sección para añadir Eventos
│   │   ├── 63. PROYECTO AdminLTE Sección para administrar las Categorías
│   │   ├── 64. PROYECTO AdminLTE Agregando los Invitados Ponentes
│   │   ├── 65. PROYECTO AdminLTE Creando la sección de usuarios registrados al evento
│   │   ├── 66. PROYECTO AdminLTE Creando un Dashboard con gráficas y widgets
│   │   ├── 67. PROYECTO Últimos ajustes al proyecto
│   │   ├── 68. Optimizar el sitio Web antes de Lanzarlo
│   │   ├── 6. Introducción a HTML - Estructurar Contenido - Proyecto de Bienes Raices
│   │   ├── 7. Introducción a CSS - Primeros Pasos con CSS
│   │   ├── 8. Introducción a CSS - Creando el Header del Proyecto de Bienes Raices
│   │   └── 9. Introducción a CSS - Creando la Sección Nosotros del Proyecto de Bienes Raices
│   ├── Desarrollo y Programación Web AJAX
│   │   ├── 1.- Introducción a AJAX
│   │   ├── 2.- Conociendo AJAX
│   │   ├── 3.- Entender el Document Object Model y XML
│   │   ├── 4.- Entender Objeto XML HTTP Request
│   │   ├── 5.- Demostración de la técnica AJAX
│   │   └── 6.- Frameworks AJAX Basados En AJAX
│   ├── Desarrollo y Programación Web HTML 5
│   │   └── 1_Estructura, Sintáxis Y Semántica de HTML5
│   ├── DevOps
│   │   ├── 10.Terraform
│   │   ├── 11.DevSecOps and Nagios
│   │   ├── 1.DevOps The Big Picture
│   │   ├── 2.Linux Basics
│   │   ├── 3.Git and Github
│   │   ├── 4.Maven
│   │   ├── 5.Jenkins
│   │   ├── 6.Docker
│   │   ├── 7.Kubernetes
│   │   ├── 8.Shell Scripting
│   │   └── 9.Ansible
│   ├── DevOps MasterClass - GIT Docker Jenkins Kubernetes Terraform
│   │   ├── 10. GIT Rebase
│   │   ├── 11. GIT Stashing
│   │   ├── 12. GIT Tagging
│   │   ├── 13. GIT Common Mistakes and Fixes
│   │   ├── 14. Jenkins Section Introduction
│   │   ├── 15. Jenkins Getting Started Get Jenkins Ready
│   │   ├── 16. Continuous Integration with Jenkins
│   │   ├── 17. Continuous Delivery with Jenkins
│   │   ├── 18. Infrastructure as Code
│   │   ├── 19. Jenkins Job DSL
│   │   ├── 1. Understating of DevOps & DevOps Process
│   │   ├── 20. Jenkins as a Code Pipeline (DSL)
│   │   ├── 21. Distributed Builds in Jenkins
│   │   ├── 22. Docker Setup and Installation
│   │   ├── 23. Parameterize Jenkins Jobs
│   │   ├── 24. Jenkins Security Aspects
│   │   ├── 25. Creating Docker Containers Start Like a Beginner
│   │   ├── 26. Use Docker Containers Advance
│   │   ├── 27. Docker Networking
│   │   ├── 28. Docker Container Images Beginning
│   │   ├── 29. Docker Container Images Build Images
│   │   ├── 2. GIT Introduction & Installation
│   │   ├── 30. Docker Containers Manage Data
│   │   ├── 31. Docker Compose Multi Container Tool
│   │   ├── 32. Docker Swarm Introduction Swarm Orchestration
│   │   ├── 33. Docker Swarm Features and Applications
│   │   ├── 34. Docker Swarm Stack Deployment Multi Service Deployment
│   │   ├── 35. Docker Swarm Secrets Management Protect Sensitive Data
│   │   ├── 36. Docker Swarm Service Management
│   │   ├── 37. Get Started with Kubernetes
│   │   ├── 38. Setting-Up Kubernetes on local
│   │   ├── 39. SetUp Kubernetes on AWS Cloud
│   │   ├── 3. GIT Quick Start
│   │   ├── 40. SetUp Kubernetes on Google Cloud
│   │   ├── 41. Basics of Kubernetes
│   │   ├── 42. Basics of Kubernetes Part II
│   │   ├── 43. Kubernetes Advance Part I
│   │   ├── 44. Kubernetes Advance Part II
│   │   ├── 45. Kubernetes Advance Part III
│   │   ├── 46. Kubernetes Advance Part IV
│   │   ├── 47. Kubernetes Administration Part I
│   │   ├── 48. Kubernetes Administration Part II
│   │   ├── 49. Package & Deploy on Kubernetes HELM
│   │   ├── 4. Text Editor for GIT Installation
│   │   ├── 50. Serverless Functions on Kubernetes
│   │   ├── 51. Micro Services in Kubernetes
│   │   ├── 52. Project Build Tool MAVEN (Optional)
│   │   ├── 53. Terraform Introduction
│   │   ├── 54. Pre-Requisite SetUp and Installation
│   │   ├── 55. Start With Terraform Basics
│   │   ├── 56. Terraform Variables Detailed Explanation
│   │   ├── 57. Terraform Concepts - Building Blocks
│   │   ├── 58. Terraform for AWS Cloud
│   │   ├── 59. Terraform for AWS Cloud Part II
│   │   ├── 5. Version Control System GIT & GITHUB
│   │   ├── 60. Terraform Modules Code Re-Useability
│   │   ├── 61. Conditions , Loops in Terraform
│   │   ├── 62. Packer and Terraform
│   │   ├── 63. Job Scenario 1 End to End Web-Application Deployment
│   │   ├── 64. Job Scenario 2 Terraform Docker and Kubernetes
│   │   ├── 6. GIT with GITHUB Advance
│   │   ├── 7. GIT Basics Through Explanation
│   │   ├── 8. Comparisons in GIT
│   │   └── 9. Branching & Merging in GIT
│   ├── Diseno.web.Be.Responsive
│   │   ├── 0.-Presentación
│   │   ├── 1.-Introducción al Diseño Web
│   │   ├── 2.-Arquitectura de la información
│   │   ├── 3.-Concepto y diseño visual
│   │   └── 4.-Preparar los archivos para el programador
│   ├── Diseño Web con HTML5 y CSS3
│   ├── Diseno.Web.Desde.Cero.a.Avanzado.45h.Curso.Completo
│   │   ├── 01 Introducción al Curso
│   │   ├── 02 HTML5
│   │   ├── 03 CSS3
│   │   ├── 04 Sección BONUS Sublime Text
│   │   ├── 05 Efectos y Animaciones CSS3
│   │   ├── 06 Tendencias de Efectos y Diseños
│   │   ├── 07 Posicionamiento SEO
│   │   ├── 08 Diseño y Usabilidad UX
│   │   ├── 09 Metodología de Trabajo
│   │   ├── 10 Proyecto Real de Diseño Web Responsive Design y Mobile First
│   │   ├── 11 JavaScript Con Proyecto Real de ejemplo en Desarrollo de Juegos
│   │   ├── 12 Bonus Git y GitHub
│   │   └── 13 Conclusión del Curso
│   ├── Diseno.web.Primeros.pasos
│   ├── Docker Essentials - A Crash Course In Container Technology
│   │   ├── 1 - Introduction Scope of the Course
│   │   ├── 2 - Fundamental Understanding of Docker Kubernetes
│   │   ├── 3 - Docker first practical example
│   │   ├── 4 - A Complete Example using PHP MySQL Nginx
│   │   ├── 5 - Make Laravel Application Up Running Using Docker
│   │   ├── 6 - Nodejs using Docker
│   │   ├── 7 - Reactjs using Docker
│   │   └── 8 - Conclusion
│   ├── Domina HTML5 y CSS3 en 8días
│   │   ├── 01 Introducción al Diseño Web con HTML5
│   │   ├── 02 Creando y codificando contenido en HTML5
│   │   ├── 03 Insertando Imágenes y enlaces con HTML5
│   │   ├── 04 Creando formularios con HTML5
│   │   ├── 05 Etiquetas Estructurales en HTML5
│   │   ├── 06 Video y audio con HTML5 y CSS3
│   │   ├── 07 Pintando la web con CSS3
│   │   ├── 08 Estilizando texto con CSS3
│   │   ├── 09 Creando diseños con CSS3
│   │   ├── 10 Mejoras y efectos con CSS3
│   │   ├── 11 Creando nuestro proyecto Final
│   │   └── Archivos base
│   ├── Domina profesionalmente Windows 10 + Curso de Mecanografía
│   │   ├── 01 1.- Introducción
│   │   ├── 02 2.- Menú de inicio y ajustes
│   │   ├── 03 3.- Instalación y aplicaciones incluidas en el equipo
│   │   ├── 04 4.- Manipulación de las ventanas
│   │   ├── 05 5.- Gestión de archivos
│   │   ├── 06 6.- Manipulación de texto
│   │   ├── 07 7.- Herramientas geniales
│   │   ├── 08 8.- Cortana
│   │   ├── 09 9.- Navegación en Microsoft Edge
│   │   ├── 10 10.- Curso de Mecanografía - Escribir rápido sin ver el teclado
│   │   ├── 11 11.- Final
│   │   ├── Archivos base
│   │   └── Examanes
│   ├── Dreamweaver CC 2017 avanzado
│   │   ├── 1. Introducción. Configuración del sitio en Dreamweaver CC 2017
│   │   ├── 2. Programación y Dreamweaver CC 2017
│   │   ├── 3. Trabajar con documentos en Dreamweaver CC 2017
│   │   ├── 4. Automatización del trabajo con Dreamweaver 2017 plantillas
│   │   ├── 5. Dreamweaver y PHP
│   │   ├── 6. Preprocesadores CSS - SASS
│   │   ├── 7. Imágenes en Dreamweaver combinación con otros programas
│   │   └── archivos_base_DW_avanzado
│   ├── Drupal For Absolute Beginners
│   │   ├── 01 - Installation and Tour
│   │   ├── 02 - All About Content Creation
│   │   ├── 03 - User, User Roles and Permission
│   │   ├── 04 - Everything is Block
│   │   ├── 05 - Menus and URL Alias
│   │   ├── 06 - Modules - Install, Use and Customize
│   │   └── 07 - Intro To Themes
│   ├── EC-Council - Web Application Hacking and Security
│   │   ├── 1. Introduction
│   │   ├── 2. Beginner
│   │   ├── 3. Intermediate
│   │   ├── 4. Proficient
│   │   └── 5. Expert
│   ├── Ejemplo práctico de web app con AngularJS, NodeJS y MongoDB
│   │   ├── 01.Introducción al ejercicio de aplicación web
│   │   ├── 02.MEAN Stack
│   │   ├── 03.Configurando el entorno para nuestra web app
│   │   ├── 04.Creando el frontend de nuestra web app
│   │   ├── 05.Creando el backend de nuestra web app
│   │   ├── 06.Integrando el API REST de nuestra web app con frontend
│   │   └── Archivos Base
│   ├── eJPT Certification - Practice Labs for Hands On Experience
│   │   ├── 10. Lab TCP SYN Scan with MSF
│   │   ├── 11. Lab Working with CVE
│   │   ├── 12. Lab Nmap for Vulnerability Scanning
│   │   ├── 13. Lab Bind Shells with Netcat
│   │   ├── 14. Lab Reverse Shells with Netcat
│   │   ├── 15. Lab MSFvenom for Launching EXE Files
│   │   ├── 16. Lab Metasploit Listeners
│   │   ├── 17. Lab Breaking FTP Authentication with Hydra
│   │   ├── 18. Lab Discovering Web Directories with MSF
│   │   ├── 19. Lab Discovering Web Files with MSF
│   │   ├── 1. Introduction
│   │   ├── 20. Lab Passive Browsing with Burp
│   │   ├── 21. Lab Working with DirBuster
│   │   ├── 22. Lab Tampering with Cookies
│   │   ├── 23. Lab Cookie Tampering with Burp
│   │   ├── 24. Lab Brute Forcing a Login Page with Burp
│   │   ├── 25. Lab Command Injection Vulnerabilities
│   │   ├── 26. Lab Exploiting Reflected XSS Vulnerabilities
│   │   ├── 27. Lab Exploiting Persisted XSS Vulnerabilities
│   │   ├── 28. Lab Manual SQL Injection
│   │   ├── 29. Lab Python Post-Exploitation File Movement
│   │   ├── 2. Lab Setup
│   │   ├── 30. Lab Post-Exploitation File Hiding
│   │   ├── 31. Conclusion
│   │   ├── 3. Lab Discovery with Ping
│   │   ├── 4. Lab Web Server Fingerprinting
│   │   ├── 5. Lab HTTP Options Scan with MSF
│   │   ├── 6. Lab PowerShell Web Page Reconnaissance
│   │   ├── 7. Lab Nmap for Host Scanning
│   │   ├── 8. Lab Nmap with Multiple Ports and Listeners
│   │   └── 9. Lab Working with Zenmap
│   ├── Enterprise_Security_Essentials
│   │   ├── 10. Defensible Network Architecture
│   │   ├── 11. Endpoint Security
│   │   ├── 12. Enforcing Windows Security Policy
│   │   ├── 13. Introducing Kali
│   │   ├── 14. Incident Handling _ Response
│   │   ├── 15. Mobile Device Security
│   │   ├── 16. Linux Fundamentals
│   │   ├── 17. Linux Security and Hardening
│   │   ├── 18. Log Management and SIEM
│   │   ├── 19. Malicious Code and Exploit Mitigation
│   │   ├── 1. Access Control Fundamentals
│   │   ├── 20. Metasploit
│   │   ├── 21. Network Security Devices
│   │   ├── 22. Networking and Protocols
│   │   ├── 23. Security Frameworks and CIS Controls
│   │   ├── 24. Wireless Network Security
│   │   ├── 25. Virtualization and Cloud Security
│   │   ├── 26. Vulnerability Scanning and Penetration Testing
│   │   ├── 27. Web Communication Security
│   │   ├── 28. Picking the Attack Vector
│   │   ├── 29. Windows Access Controls
│   │   ├── 2. Password Management
│   │   ├── 30. Windows as a Service
│   │   ├── 31. Windows Security Infrastructure
│   │   ├── 32. Windows Automation, Auditing, and Forensics
│   │   ├── 3. AWS Fundamentals and Security
│   │   ├── 4. Containers and MacOS Security
│   │   ├── 5. Active Defense
│   │   ├── 6. Cryptography
│   │   ├── 7. Cryptography Algorithms _ Deployment
│   │   ├── 8. Data Loss Prevention
│   │   └── 9. Defense in Depth
│   ├── Entrenamiento para la Certificación de Red Hat RHCSA
│   │   ├── 10. Modulo 4 (dia 4)
│   │   ├── 11. Modulo 5 (dia 5)
│   │   ├── 12. Modulo 6 (dia 6)
│   │   ├── 13. Modulo 7 (dia 7)
│   │   ├── 14. Modulo 8 (dia 8)
│   │   ├── 15. Modulo 9 (dia 9)
│   │   ├── 16. Modulo 10 (dia 10)
│   │   ├── 17. Practice Exam
│   │   ├── 18. Resumiendo lo aprendido en el curso
│   │   ├── 19. Encuentros del grupo de estudiantes
│   │   ├── 1. Introduccion
│   │   ├── 2. Creacion del Laboratorio
│   │   ├── 3. Instalacion y Creacion del Servidor en VirtualBox - Windows
│   │   ├── 4. Instalacion y Creacion del Servidor en VMware Fusion - Mac OS X
│   │   ├── 5. Instalacion y Creacion del Servidor en VMWare Workstation - Windows
│   │   ├── 6. Imagenes Usadas
│   │   ├── 7. Modulo 1 (dia 1)
│   │   ├── 8. Modulo 2 (dia 2)
│   │   └── 9. Modulo 3 (dia 3)
│   ├── Escuela Hacker! Hacking Wifi desde cero Técnicas de Ataque
│   │   ├── Sección 1 Introducción Configuración de Dispositivos
│   │   ├── Sección 2 Empezando los Primeros Ataques a Redes Wifi
│   │   ├── Sección 3 Análisis y Ataques Instantáneos
│   │   ├── Sección 4 Hacking WEP
│   │   └── Sección 5 Hacking WPA WPA2
│   ├── Esp. Macros y VBA en Excel
│   │   ├── Clase 1
│   │   ├── Clase 10
│   │   ├── Clase 2
│   │   ├── Clase 3
│   │   ├── Clase 4
│   │   ├── Clase 5
│   │   ├── Clase 6
│   │   ├── Clase 7
│   │   ├── Clase 8
│   │   ├── Clase 9
│   │   └── Clase Adicional
│   ├── Ethical Hacking Advance MITM Attacks Using Raspberry PI
│   │   ├── 01 Introduction
│   │   ├── 02 01-Hacking Hardware
│   │   ├── 03 02-Raspberry PI Introduction
│   │   ├── 04 03-Setup Kali Linux on Raspberry PI for VNC
│   │   ├── 05 04-Scenario Based Hacking
│   │   ├── 06 05-Scenario-Sniffing Data for Long Time
│   │   ├── 07 06-Scenario-Analyzing long Sniffed File From WireShark
│   │   ├── 08 07-Scenario-MitM Attack from One Network to Another
│   │   ├── 09 08-Scenario-MitM Attack on All Devices on the Network
│   │   ├── 10 09-Scenario-Complete System Access from One Network to Another
│   │   ├── 11 10-Scenario-Fake Access Point from Raspberry Pi
│   │   ├── 12 11-Detection and Control MitM Attacks
│   │   └── 13 Bonus Section
│   ├── Ethical Hacking Bootcamp 2021 Complete Hands-on
│   │   └── [TutsNode.com] - Ethical Hacking Bootcamp 2021 Complete Hands-on
│   ├── Ethical Hacking from Scratch Complete Bootcamp
│   │   ├── 10 - Information Gathering And Vulnerability Assessment
│   │   ├── 11 - Challenges Reconnaissance
│   │   ├── 12 - Sniffing Traffic
│   │   ├── 13 - Challenges Wireshark and tcpdump
│   │   ├── 14 - Hacking WiFi Networks
│   │   ├── 15 - Challenges Hacking WiFi Networks
│   │   ├── 16 - Hacking Network Protocols
│   │   ├── 17 - EXTRA Linux Netfilter and Iptables Firewall
│   │   ├── 18 - Challenges Netfilter and Iptables
│   │   ├── 19 - EXTRA SSH Hardening Public Key Authentication Cisco IOS Linux
│   │   ├── 1 - Getting Started
│   │   ├── 20 - Where To Go From Here
│   │   ├── 21 - BONUS SECTION
│   │   ├── 2 - Setting the Hacking Environment
│   │   ├── 3 - Hackings Systems
│   │   ├── 4 - Challenges Hacking Systems
│   │   ├── 5 - Cryptography and Steganography
│   │   ├── 6 - Challenges Cryptography and Steganography
│   │   ├── 7 - Cracking Passwords
│   │   ├── 8 - Challenges Cracking Passwords
│   │   └── 9 - Anonymity and Privacy Web Tracking Onion Routing Tor Dark Web
│   ├── Ethical Hacking-Hacking Wireless Networks
│   │   ├── 1. Course Overview
│   │   ├── 2. Comparing Wireless Terminologies
│   │   ├── 3. Summarizing Wireless Encryption
│   │   ├── 4. Appraising Wireless Threats
│   │   ├── 5. Illustrating the Wireless Attack Methodology
│   │   ├── 6. Explaining Bluetooth Hacking
│   │   ├── 7. Distinguishing Wireless Countermeasures
│   │   └── 8. Domain Summary
│   ├── Ethical Hacking Kali Linux for Beginners
│   │   ├── 01 - Introduction
│   │   ├── 02 - Getting Started with Kali Linux
│   │   ├── 03 - Kali Linux Command Line (CLI)
│   │   ├── 04 - Netcat (nc) Essentials
│   │   ├── 05 - Wireshark
│   │   ├── 06 - Bash Scripting (Shell Scripting)
│   │   ├── 07 - Passive Information Gathering Techniques
│   │   ├── 08 - Active Information Gathering Techniques
│   │   ├── 09 - Scanning with Nmap
│   │   ├── 10 - Web Application Attacks
│   │   ├── 11 - The Metasploit Framework Essentials
│   │   └── [TutsNode.com] - Ethical Hacking Kali Linux for Beginners
│   ├── Ethical Hacking Masterclass
│   │   ├── 10.Website Pentesting – XSS and CSRF Attacks
│   │   ├── 11.Website Pentesting – Other Major Web Attacks
│   │   ├── 12.Android Pentesting Lab Setup and Overview
│   │   ├── 13.Android Pentesting – Analyze Log Files and Find Secret Information
│   │   ├── 14.Android Pentesting – Reverse Engineering Process
│   │   ├── 15.Android Pentesting – Break Encryption in Android
│   │   ├── 16.Android Pentesting – SQL Injection Attack on Android
│   │   ├── 17.Ethical Hacking Exam Preparation
│   │   ├── 1.Ethical Hacking Course Introduction
│   │   ├── 2.Network Pentesting Lab Setup and Overview
│   │   ├── 3.Network Pentetsing – Network Scanning Techniques
│   │   ├── 4.Network Pentesting – Network Host Exploitation with the AV Bypass Mechanism
│   │   ├── 5.Network Pentesting – Network IoT Devices Exploitation
│   │   ├── 6.Other Major Network Attacks
│   │   ├── 7.Website Pentesting Lab Setup and Overview
│   │   ├── 8.Website Pentesting – Scanning Websites
│   │   └── 9.Website Pentesting – SQL Injection Attack
│   ├── Ethical Hacking Network Security & Network Layer Attack
│   │   ├── 01 - Network Fundamentals
│   │   ├── 02 - Reference Models
│   │   ├── 03 - Data Link Layer ( Layer 2 )
│   │   ├── 04 - Network Layer ( Layer 3 )
│   │   ├── 05 - Transport Layer ( Layer 4 )
│   │   ├── 06 - Application Layer (Layer 5-7)
│   │   ├── 07 - Network & Data Link Layer (Layer 2) Attacks
│   │   ├── 08 - Setting Up the Laboratory
│   │   ├── 09 - Using GNS3 and Creating a GNS3 Networks
│   │   ├── 10 - Network Sniffing The “Man in the Middle” (MitM)
│   │   ├── 11 - Active Network Devices in Network Security
│   │   ├── 12 - Expanding Sniffing Space
│   │   ├── 13 - Penetration Testing of Network Devices
│   │   ├── 14 - Auditing Network Devices
│   │   └── 15 - Extra
│   ├── ethical-hacking-network-security-video
│   │   ├── 01 - Introduction to Ethical Hacking Course
│   │   ├── 02 - Scan Types in Ethical Hacking
│   │   ├── 03 - Nmap Introduction _ Basics
│   │   ├── 04 - Nmap in Action - 1 Scan Types
│   │   ├── 05 - Nmap in Action - 2 Detection _ Management
│   │   ├── 06 - Nmap in Action - 3 Script Scanning
│   │   ├── 07 - Nmap in Action - 4 Timing and IPSIVS Evasion
│   │   ├── 08 - Nmap in Action - 5 Some Other Scans
│   │   ├── 09 - Vulnerability Scan and Introduction to Nessus
│   │   ├── 10 - Nessus in Action
│   │   └── 11 - Extra
│   ├── Ethical Hacking-Penetration Testing & Bug Bounty Hunting v2
│   │   ├── 01 Introduction
│   │   ├── 02 Future Updates
│   │   ├── 03 Setting up Environment
│   │   ├── 04 Subdomain Takeovers
│   │   ├── 05 HTML Injection
│   │   ├── 06 Click Jacking
│   │   ├── 07 File Inclusion Exploitation
│   │   ├── 08 Broken Link Hijacking
│   │   ├── 09 SQL Injection
│   │   ├── 10 SSRF
│   │   ├── 11 Remote Code Execution
│   │   ├── 12 How to start with Bug Bounty Platforms and Reporting
│   │   └── 13 Bug Bounty _ Penetration Testing Reporting Templates
│   ├── Ethical Hacking Recon and the Dark Web
│   ├── Ethical Hacking Ultimate Kit for Certification and Beyond
│   │   ├── 01 - Introduction
│   │   ├── 02 - Your Introduction to Ethical Hacking
│   │   ├── 03 - Some Basics Regarding Information Security
│   │   ├── 04 - Even More Basics About Info Sec
│   │   ├── 05 - Network Models and Topologies, Oh My!
│   │   ├── 06 - Layer 1 and Layer 2 Networking Technologies
│   │   ├── 07 - Internet Protocol (IP)
│   │   ├── 08 - Other Key Networking Technologies
│   │   ├── 09 - Not Fingerprinting - Footprinting!
│   │   ├── 10 - Other Footprinting (Still Not Fingerprinting!) Topics
│   │   ├── 11 - Scanning the Horizon - and Networks!
│   │   ├── 12 - Five, Six, Seven, Eight, Who Do We Enumerate!
│   │   ├── 13 - Other Enumeration Stuff!
│   │   ├── 14 - I Feel So Vulnerable Sometimes!
│   │   ├── 15 - Scotty - Set System Hacking Phases!
│   │   ├── 16 - Just Some Attack Techniques
│   │   ├── 17 - Sniffing (not Sneezing)
│   │   ├── 18 - Wireless Network Hacking - More to Worry About!
│   │   ├── 19 - Hacking Mobile Platforms - Jeez!
│   │   ├── 20 - IoT Hacking - Yes Things Are People Too
│   │   ├── 21 - OT Hacking - OT OG Style!
│   │   ├── 22 - Cloud Computing - What Could Go Wrong
│   │   ├── 23 - Cryptography - Sound Cool (And It Is!)
│   │   ├── 24 - This is NOT Goodbye!
│   │   ├── 25 - Practice Exams
│   │   └── 26 - APPENDIX A Testing Security Equipment in AWS
│   ├── Expert Malware Analysis and Reverse Engineering
│   │   ├── 1. Course Introduction & Overview of Cyber Kill chain
│   │   ├── 2. Getting started with analyzing malicious Files
│   │   ├── 3. Network Based analysis and forensics
│   │   └── 4. Prtable Executable File analysis & Reverse Engineering
│   ├── Experto en WIRESHARK
│   │   ├── 01 Bienvenida
│   │   ├── 02 Explora a Wireshark
│   │   ├── 03 Personalizar Wireshark
│   │   ├── 04 Capturar trafico de red
│   │   ├── 05 Visualizar trafico de interes
│   │   ├── 06 Analizar trafico de interes
│   │   ├── 07 Reensamblar archivos
│   │   └── 08 Despedida
│   ├── Exploit Development Tutorial for Hackers and Pentesters
│   │   ├── 1. Introduction
│   │   ├── 2. Binary Analysis Fundamentals for Exploit Development
│   │   ├── 3. Stack Based Exploit Development
│   │   ├── 4. Bypassing the Exploit Protections in Stack based Exploit Development
│   │   └── 5. Return Oriented Programming Exploitations
│   ├── Firewall-Administration-Essential-Training
│   │   ├── 00 Introduction
│   │   ├── 01 Assessing and Planning
│   │   ├── 02 Routing Configuration
│   │   ├── 03 Network Address Translation
│   │   ├── 04 Providing DHCP
│   │   ├── 05 Traditional IP Firewalls (IPFW)
│   │   ├── 06 Traffic Shaping
│   │   ├── 07 Host Aliases
│   │   ├── 08 Limiters
│   │   └── 09 Conclusion
│   ├── Flutter
│   ├── FortiGate Firewall Authentication
│   ├── Fortigate NSE4 Indepth Lab Demonstration NetworkJourney
│   │   ├── 10 - Fortigate NSE Class 10
│   │   ├── 11 - Fortigate NSE Class 11
│   │   ├── 12 - Fortigate NSE Class 12
│   │   ├── 13 - Fortigate NSE Class 13
│   │   ├── 14 - Fortigate NSE Class 14
│   │   ├── 15 - Fortigate NSE Class 15
│   │   ├── 16 - Fortigate NSE Class 16
│   │   ├── 17 - Fortigate NSE Class 17
│   │   ├── 18 - Fortigate NSE Class 18
│   │   ├── 1 - Fortigate NSE Class 1
│   │   ├── 2 - Fortigate NSE Class 2
│   │   ├── 3 - Fortigate NSE Class 3
│   │   ├── 4 - Fortigate NSE Class 4
│   │   ├── 5 - Fortigate NSE Class 5
│   │   ├── 6 - Fortigate NSE Class 6
│   │   ├── 7 - Fortigate NSE Class 7
│   │   ├── 8 - Fortigate NSE Class 8
│   │   └── 9 - Fortigate NSE Class 9
│   ├── Fortinet NSE 6
│   │   ├── 10. Using FortiADC Additional Features
│   │   ├── 1. Understanding FortiADC and Initial Configuration
│   │   ├── 2. Configuring FortiADC Virtual Servers and Load Balancing
│   │   ├── 3. Configuring FortiADC Advanced Server Load Balancing
│   │   ├── 4. Troubleshooting the FortiADC
│   │   ├── 5. Using FortiADC VDOMs
│   │   ├── 6. Configuring FortiADC Security
│   │   ├── 7. Understanding FortiADC Global Load Balancing
│   │   ├── 8. Configuring FortiADC Advanced Networking
│   │   └── 9. Configuring FortiADC SSL Offload
│   ├── Fortinet NSE 6 - Secure Wireless LAN
│   ├── Fortinet_NSE7_-_Enterprise_Firewall
│   │   ├── 1. Building a Fortinet Enterprise Firewall Lab
│   │   ├── 2. Configuring the Fortinet Security Fabric
│   │   ├── 3. Monitor _ Troubleshoot Using FortiGate
│   │   ├── 4. Configuring Static and SD-WAN FortiGate Routing
│   │   ├── 5. Using Dynamic Routing FortiGate
│   │   ├── 6. Troubleshooting Fortinet Web Filtering
│   │   ├── 7. Troubleshooting Fortinet IPS _ Anti-Virus
│   │   ├── 8. Troubleshooting Fortinet IPsec VPNs
│   │   └── 9. Configuring FortiGate VDOMs and HA
│   ├── FortyNorth - Intrusion Operations
│   ├── [FreeUdemy.Me] Reverse Engineering and Exploit Development
│   ├── Full-Ethical-Hacking-Penetration-Testing-Course-Ethical
│   │   ├── 10. Using Metasploit Framework
│   │   ├── 11. Using Meterpreter
│   │   ├── 12. Web Attacks
│   │   ├── 1. Setting Up the Laboratory
│   │   ├── 2. Passive Information Collection
│   │   ├── 3. Information Gathering Through the Internet
│   │   ├── 4. Active Information Collection
│   │   ├── 5. Using Nessus
│   │   ├── 6. Using Maltego
│   │   ├── 7. Social Engineering
│   │   ├── 8. Network Attacks
│   │   └── 9. Wi-Fİ Hacking And Tools
│   ├── Full Stack Go Programming - Golang
│   │   ├── 10. Slice
│   │   ├── 11. Map
│   │   ├── 12. Functions
│   │   ├── 13. Pointers
│   │   ├── 14. Struct
│   │   ├── 15. Interface
│   │   ├── 16. String
│   │   ├── 17. fmt Package
│   │   ├── 18. File and Directory
│   │   ├── 19. Concurrency
│   │   ├── 1. Introduction
│   │   ├── 20. Json
│   │   ├── 21. Working with MySQL Database in GoLang
│   │   ├── 22. GORM
│   │   ├── 23. Protocol Buffer
│   │   ├── 24. gRPC
│   │   ├── 25. Rest API
│   │   ├── 26. WebSocket
│   │   ├── 27. Final Words
│   │   ├── 2. Golang In Windows
│   │   ├── 3. Golang In Linux
│   │   ├── 4. Variables
│   │   ├── 5. Data Types
│   │   ├── 6. Operators
│   │   ├── 7. Decision Making
│   │   ├── 8. Loops and Control Statements
│   │   └── 9. Array
│   ├── Full Web Ethical Hacking Course
│   │   ├── 10. Cross-Site Request Forgery
│   │   ├── 11. Server-Side Request Forgery
│   │   ├── 12. Automated SQL Injection
│   │   ├── 13. OWASP JS Inspection
│   │   ├── 14. OWASP Authentication
│   │   ├── 15. OWASP Path Traversal
│   │   ├── 16. OWASP Insecure Direct Object Reference
│   │   ├── 17. File Upload Vulnerabilities
│   │   ├── 18. XML External Entity Attack
│   │   ├── 19. OWASP ZAP
│   │   ├── 1. Introduction
│   │   ├── 20. Cross-Site Scripting
│   │   ├── 21. Cross-Site Scripting with Web Developer
│   │   ├── 22. Browser Exploitation Framework and XSS
│   │   ├── 23. Black Widow Hacking
│   │   ├── 24. Bug Bounty
│   │   ├── 25. Phishing Sites
│   │   ├── 2. Installation
│   │   ├── 3. Information Gathering
│   │   ├── 4. Web Developer for Hacking
│   │   ├── 5. SQL Injection
│   │   ├── 6. Bypass Authentication
│   │   ├── 7. JavaScript Hacking
│   │   ├── 8. Java Web Tokens Login Vulnerability
│   │   └── 9. Insecure Login
│   ├── Fundamentals of Electric Vehicle Engineering
│   │   ├── 01 Introduction
│   │   ├── 02 Introduction to Electric Vehicle Engineering
│   │   ├── 03 Vehicle Characteristics
│   │   ├── 04 Simulation and analysis of Vehicle Model with MATLAB
│   │   ├── 05 Electric Motor Drive Train
│   │   └── 06 Energy Sources
│   ├── Fundamentals of Malware Analysis Of Malicious Documents
│   │   └── [TutsNode.com] - Fundamentals of Malware Analysis Of Malicious Documents
│   ├── Fundamentals of Software Testing Course
│   │   ├── 1. Introduction
│   │   ├── 2. Software Testing Phase
│   │   ├── 3. Types of Testing
│   │   └── 4. Conclusion
│   ├── Fundamentos de Ciberseguridad un enfoque práctico - edx.org
│   │   ├── Semana 1. Lección 1. Ciberseguridad una visión general
│   │   ├── Semana 1. Lección 2. Informática forense
│   │   ├── Semana 2. Lección 3. Ingeniería inversa
│   │   ├── Semana 3. Lección 4. Ciberdefensa
│   │   ├── Semana 4. Lección 5. Malware y Amenazas Persistentes Avanzadas (APTs)
│   │   ├── Semana 5. Lección 6. Vulnerabilidades y exposiciones (parte 1)
│   │   └── Semana 6. Lección 6. Vulnerabilidades y exposiciones (parte 2)
│   ├── Fundamentos de Electricidad y Electrónica
│   │   ├── 01_Entender los fundamentos de la electricidad
│   │   ├── 02_Usar el multímetro para medir Voltaje, Corriente y Resistencia
│   │   ├── 03_Entender las distintas fuentes de poder y saber elegir la mejor según tu proyecto
│   │   ├── 04_Construír circuitos básicos
│   │   └── 05_Resistencia concepto y teoría
│   ├── Fundamentos.de.la.ciberseguridad
│   │   ├── 01.Fundamentos de la seguridad
│   │   ├── 02.Concepto de malware
│   │   ├── 03.Seguridad en el navegador
│   │   ├── 04.Redes inalámbricas
│   │   └── 05.Cifrado y seguridad
│   ├── Fundamentos.de.la.ciberseguridad.para.profesionales.IT
│   │   ├── 01.Fundamentos de Ciberseguridad
│   │   ├── 02.Ciberamenazas e industria del cibercrimen
│   │   ├── 03.Arquitectura de seguridad en IT
│   │   └── 04.Gestión de incidentes en el marco de seguridad empresarial
│   ├── Fundamentos.de.la.ciberseguridad.Redes
│   │   ├── 01.Dispositivos de seguridad
│   │   ├── 02.Aislamiento de redes para mejorar la seguridad
│   │   ├── 03.Seguridad para protocolos
│   │   ├── 04.Protección del cliente
│   │   └── 05.Trabajar con la seguridad física
│   ├── Fundamentos.de.la.ciberseguridad.Sistemas.operativos
│   │   ├── 01.Autenticación de usuarios
│   │   ├── 02.Concesión de permisos para trabajar en un sistema
│   │   ├── 03.Auditoría de sistemas
│   │   ├── 04.Seguridad de un servidor
│   │   └── 05.Seguridad del correo electrónico
│   ├── Fundamentos.de.la.seguridad.informatica
│   │   ├── 01.Introducción a Fundamentos de la seguridad informática
│   │   ├── 02.Conceptos básicos sobre seguridad informática
│   │   ├── 03.Mitos de la seguridad informática
│   │   ├── 04.Seguridad + Programación en informática
│   │   └── 05.Leyes, normas y recomendaciones sobre seguridad informática
│   ├── Fundamentos de las matematicas para programadores
│   │   ├── 01.Qué son los sistemas numéricos
│   │   ├── 02.Operaciones aritméticas binarias y bits
│   │   ├── 03.Aritmética, álgebra y geometría
│   │   ├── 04.Lógica, procesos estocásticos y probabilidad
│   │   ├── 05.Resolución de problemas comunes usando algoritmos
│   │   ├── 06.Problemas matemáticos básicos
│   │   └── archivos base
│   ├── Fundamentos de Programacion con JavaScript
│   │   ├── 1.Presentacion
│   │   ├── 2.Como ejecutar programas JavaScript
│   │   ├── 3.Valores y datos
│   │   ├── 4.Control de flujo de ejecucion
│   │   ├── 5.NPM Y Librerias
│   │   ├── 6.Proyecto creando un gestor de tareas
│   │   └── 7.JavaScript moderno y despedida
│   ├── Fundamentos de Programación Web para Principiantes
│   │   ├── 1. Introducción al Curso y a la Programación Web
│   │   ├── 2. Lenguajes para Web, Frameworks y Desarrolladores Front End y Backend
│   │   ├── 3. Herramientas para Desarrollo Web
│   │   ├── 4. Diseño de la Interfaz de Usuario
│   │   ├── 5. Otros Conceptos Importantes que debes conocer
│   │   └── 6. Puestos de trabajo y que aprender para obtener un empleo
│   ├── Gestión de Auditoría de Sistemas
│   │   ├── Sección 1 - Gestión Auditoría de Sistemas
│   │   ├── Sección 2 - Gestión de Tecnología de la Información
│   │   ├── Sección 3 - Operaciones y Mantenimiento de Sistema de Información
│   │   ├── Sección 4 - Activos de Información
│   │   └── Sección 5 - Ejemplos prácticos
│   ├── Gestion.riegos.seguridad.para.empresas
│   │   ├── 00.Bienvenida a Gestión de riesgos de seguridad en la empresa
│   │   ├── 01.Fases de la gestión de riesgos en la empresa
│   │   ├── 02.Riesgos de seguridad en la empresa
│   │   ├── 03.Medidas de seguridad y prevención frente a ataques
│   │   ├── 04.Medidas preventivas contra los riesgos de seguridad
│   │   ├── 05.Medidas reactivas contra los riesgos de seguridad
│   │   ├── 06.Ransomware o secuestro de la información
│   │   └── 07.Otras ayudas para nuestro plan de prevención
│   ├── Gestion.y.Desarrollo.de.Proyectos.web
│   ├── Git de principiante a experto, GitHub, GitLab, Azure, Commit
│   │   ├── 10. Pull Request - Merge Request
│   │   ├── 11. GitLab CE
│   │   ├── 12. Docker - GitLab Ce
│   │   ├── 13. GitHub Vs GitLab
│   │   ├── 14. MARKDOWN - ENTENDIENDO MI REPOSITORIO
│   │   ├── 15. Bitbucket
│   │   ├── 16. Azure Devops
│   │   ├── 17. Aws Code Commit
│   │   ├── 18. CICD - Definiciones
│   │   ├── 19. Pipelines
│   │   ├── 1. Introducción
│   │   ├── 2. Instalar git
│   │   ├── 3. Un poquito de GnuLinux - Comandos básicos
│   │   ├── 4. Mi primer proyecto
│   │   ├── 5. Manual de ayuda y libro gratuido para Kindle
│   │   ├── 6. Mi segundo proyecto
│   │   ├── 7. GitHub
│   │   ├── 8. Visual Studio Code con Git
│   │   └── 9. GitLab
│   ├── Hacker House - Exclusive Hacker House Trainings
│   ├── Hacking a dispositivos portatiles
│   │   ├── 1. Introducción y descarga de herramientas
│   │   ├── 2. Hacking con TheFatrat
│   │   ├── 3. ataques phishing
│   │   ├── 4. hacking con Evil-Droid
│   │   ├── 5. creando aplicación maliciosa
│   │   └── 6. hacking avanzado
│   ├── Hacking.Android
│   ├── Hacking Android Applications for Bug Bounty and Pentesting
│   │   ├── 1 - Introduction to Course
│   │   ├── 2 - Fundamentals of Android
│   │   ├── 3 - Setup Device and Lab
│   │   ├── 4 - Static Analysis
│   │   ├── 5 - Analysis Types
│   │   ├── 6 - Dynamic Analysis
│   │   ├── 7 - Android Bug Hunt
│   │   ├── 8 - Real World Findings
│   │   └── 9 - Conclusion
│   ├── Hacking.Android.avanzado
│   ├── Hacking and Securing Cloud Infrastructure
│   │   └── Student Pack
│   ├── Hacking a Redes WiFi
│   │   ├── 10. Otros Ataques
│   │   ├── 1. Introducción
│   │   ├── 2. Instalación de Entorno de Trabajo
│   │   ├── 3. Teoría
│   │   ├── 4. Detectar intrusos en la red
│   │   ├── 5. Crackeando WPAWPA2
│   │   ├── 6. Cracking Ataques de Contraseñas en Redes
│   │   ├── 7. MITM
│   │   ├── 8. Ataque Dos
│   │   └── 9. Bind y Reverse Shell
│   ├── @HackingAssets - Red Team Operator Malware Development Essentials
│   │   ├── RTO-Win10 - HackingAssets
│   │   └── Videos - HackingAssets
│   ├── Hacking.con.buscadores
│   ├── Hacking con Powershell
│   ├── Hacking_con_Python_By xBalBan
│   ├── Hacking Corporativo - Curso Completo - De cero a cien
│   │   ├── 1. Introducción al curso
│   │   ├── 2. Requerimientos para el curso
│   │   ├── 3. Introducción al Hacking Etico y Cibercrimen
│   │   ├── 4. Bovedas de contraseñas
│   │   ├── 5. Virtualización de máquinas
│   │   ├── 6. Configuración de máquina atacante
│   │   ├── 7. Hacking con Buscadores
│   │   └── 8. Wargames con Hacking Web
│   ├── Hacking de Android apps
│   ├── HACKING de METADATOS
│   │   ├── Section 1 - Introducción
│   │   ├── Section 2 - información importante
│   │   ├── Section 3 - Teoría de los metadatos
│   │   ├── Section 4 - objetividad de hacking de metadatos
│   │   ├── Section 5 - PRACTICA HACKING METADATOS
│   │   ├── Section 6 - HACKING DE ESPIONAJE METADATOS
│   │   └── Section 7 - Pentesting de espionaje
│   ├── Hacking de Radiofrecuencia-s4vitar
│   │   ├── 1.introduccion
│   │   ├── 2.Conceptos básicos y configurando la Proxmark 3
│   │   ├── 3.Análisis y auditoría de tarjetas
│   │   ├── 5.Análisis de Frecuencias
│   │   └── 6.Despedida
│   ├── Hacking Ético Curso de Metasploit Framework
│   │   ├── 01 1. Introduccion al Curso
│   │   ├── 02 2. Configuracion de Entorno
│   │   ├── 03 3. Metasploit y Herramientas de Soporte
│   │   ├── 04 4. Componentes de Metasploit y Configuracion
│   │   ├── 05 5. Recopilacion de Informacion con Metasploit
│   │   ├── 06 6. Ataques con metasploit
│   │   ├── 07 7. Evasion de Antivirus y Anti-Forense
│   │   ├── 08 8. Ampliando Metasploit
│   │   └── 09 9. Gestion de Ataques con Armitage
│   ├── Hacking Ético Profesional - Fundamentos
│   │   ├── 10. Nuevas Clases a pedido de mis Estudiantes
│   │   ├── 1. Introducción
│   │   ├── 2. Términos y elementos que componen la Seguridad
│   │   ├── 3. Como operan los intrusos y los efectos que generan en los negocios
│   │   ├── 4. Etapas en el ciclo del Hackeo
│   │   ├── 5. Las diferentes formas de ataque
│   │   ├── 6. Hacktivismo, tipos de Hackers y Ética
│   │   ├── 7. La investigación de Vulnerabilidades y sus herramientas
│   │   ├── 8. Diferentes enfoques, pruebas e informes, para realizar el Hacking Ético
│   │   └── 9. Las implicaciones de los crímenes por computadora y resumen del curso
│   ├── Hacking Ético Profesional - Ingreso al Sistema
│   │   ├── 10 Resumen del curso, Agradecimiento y Despedida
│   │   ├── 1 Introducción
│   │   ├── 2 Ataques en línea y fuera de linea, pasivos y activos
│   │   ├── 3 Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
│   │   ├── 4 Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
│   │   ├── 5 Herramientas para romper Contraseñas y Contramedidas
│   │   ├── 6 Escalada de Privilegios local y remota
│   │   ├── 7 Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
│   │   ├── 8 Esconder datos, herramientas y Rootkits en el Objetivo
│   │   ├── 9 Trabajando con los Flujos de datos Alternos y USB Dumping
│   │   ├── Sección 10 Resumen del curso, Agradecimiento y Despedida
│   │   ├── Sección 1 Introducción
│   │   ├── Sección 2 Ataques en línea y fuera de linea, pasivos y activos
│   │   ├── Sección 3 Ataques sofisticados a Contraseñas, contrapartida no técnica y mitigación
│   │   ├── Sección 4 Adivinación de la Contraseña del Administrador, autenticación, Hashes y salado
│   │   ├── Sección 5 Herramientas para romper Contraseñas y Contramedidas
│   │   ├── Sección 6 Escalada de Privilegios local y remota
│   │   ├── Sección 7 Ejecutar aplicaciones de control en el Objetivo y sus Contramedidas
│   │   ├── Sección 8 Esconder datos, herramientas y Rootkits en el Objetivo
│   │   └── Sección 9 Trabajando con los Flujos de datos Alternos y USB Dumping
│   ├── Hacking Ético Web From Zero to Root
│   │   ├── 10. RFI - Remote File Inclusion
│   │   ├── 11. Dueños del Server 1
│   │   ├── 12. Dueños del Server 2
│   │   ├── 13. Hack The Box
│   │   ├── 14. Despedia
│   │   ├── 1. Introducción y Bienvenida
│   │   ├── 2. Configurando nuestro Lab
│   │   ├── 3. Conociendo HTTP, HTTPS y más
│   │   ├── 4. Broken Authentication
│   │   ├── 5. SQL Injection
│   │   ├── 6. Cross Site Scripting - XSS
│   │   ├── 7. Cross Site Request Forgery - CSRF
│   │   ├── 8. Hora de Salir de la Rutina
│   │   └── 9. LFI - Local File Inclusion
│   ├── Hacking Ético y Pentesting Avanzado
│   │   ├── 1. Introducción
│   │   ├── 2. Fase de reconocimiento pasivo y activo
│   │   ├── 3. Escaneo de vulnerabilidades
│   │   ├── 4. Ataques de aplicaciones web
│   │   ├── 5. Explotación
│   │   ├── 6. Post-explotación
│   │   └── 7. Documentación y reportería
│   ├── Hacking in Practice Certified Ethical Hacking
│   │   ├── 10. Risk Management
│   │   ├── 11. Defence in Depth
│   │   ├── 12. Disaster Recovery
│   │   ├── 13. Application Security
│   │   ├── 14. Application Security - Configuration and Management
│   │   ├── 15. Cryptography
│   │   ├── 16. Public Key Infrastructure
│   │   ├── 17. Prepare for the examination
│   │   ├── 18. Certificate
│   │   ├── 19. BONUS section - get your coupon code here
│   │   ├── 1. IT Security Trends
│   │   ├── 2. Computer Network Security
│   │   ├── 3. Designing Secure Computer Networks
│   │   ├── 4. Network administration
│   │   ├── 5. Wireless Networks Security
│   │   ├── 6. Operating Systems Security
│   │   ├── 7. Access Control
│   │   ├── 8. Windows Security
│   │   └── 9. Security Policies
│   ├── Hacking Redes Inalambricas S4VITAR
│   │   ├── 1 Introducción
│   │   ├── 2 Conceptos básicos
│   │   ├── 3 Vulneracion de redes WPA-WPA2 (PSK)
│   │   ├── 4 Redes WEP
│   │   └── 5 Despedida
│   ├── Hacking WEB
│   │   └── Material
│   ├── Hacking Web Applications - The Art of Hacking Series Security Penetration Testing
│   ├── Hacking_WEP.WPA.WPA2_WiFi.Networks.Using.Kali.Linux_2.0
│   │   ├── 1. Introduction
│   │   ├── 2. Preparation
│   │   ├── 3. Network Basics
│   │   ├── 4. Gather AP information Before Cracking
│   │   ├── 5. Cracking WEP WiFi Encryption
│   │   ├── 6. Cracking WPAWPA2 WiFi Encryption
│   │   ├── 7. Security & Protection
│   │   └── 8. Conclusion
│   ├── Hack Like a Pro - Ethical Hacking from A to Z
│   │   ├── 10. Post Exploitation
│   │   ├── 11. Evidence Gathering and Reporting
│   │   ├── 12. Final Thoughts
│   │   ├── 1. Introduction
│   │   ├── 2. Fundamental Linux Knowledge
│   │   ├── 3. Information Gathering
│   │   ├── 4. Enumeration
│   │   ├── 5. Upcoming Hacking Modules
│   │   ├── 6. System Hacking
│   │   ├── 7. Hacking Web Applications
│   │   ├── 8. Hacking Wireless Networks
│   │   └── 9. Social Engineering
│   ├── [Hacksnation.com] Website Hacking Penetration Testing & Bug Bounty Hunting
│   │   ├── [Hacksnation.com] 10. SQL Injection Vulnerabilities
│   │   ├── [Hacksnation.com] 11. SQL Injection Vulnerabilities - SQLi In Login Pages
│   │   ├── [Hacksnation.com] 12. SQL injection Vulnerabilities - Extracting Data From The Database
│   │   ├── [Hacksnation.com] 13. SQL injection Vulnerabilities - Advanced Exploitation
│   │   ├── [Hacksnation.com] 14. XSS Vulnerabilities
│   │   ├── [Hacksnation.com] 15. XSS Vulnerabilities - Exploitation
│   │   ├── [Hacksnation.com] 16. Insecure Session Management
│   │   ├── [Hacksnation.com] 17. Brute Force & Dictionary Attacks
│   │   ├── [Hacksnation.com] 18. Discovering Vulnerabilities Automatically Using Owasp ZAP
│   │   ├── [Hacksnation.com] 19. Post Exploitation
│   │   ├── [Hacksnation.com] 1. Chapter 1
│   │   ├── [Hacksnation.com] 20. Bonus Section
│   │   ├── [Hacksnation.com] 2. Preparation - Creating a Penetration Testing Lab
│   │   ├── [Hacksnation.com] 3. Preparation - Linux Basics
│   │   ├── [Hacksnation.com] 4. Website Basics
│   │   ├── [Hacksnation.com] 5. Information Gathering
│   │   ├── [Hacksnation.com] 6. File Upload Vulnerabilities
│   │   ├── [Hacksnation.com] 7. Code Execution Vulnerabilities
│   │   ├── [Hacksnation.com] 8. Local File Inclusion Vulnerabilities (LFI)
│   │   └── [Hacksnation.com] 9. Remote File Inclusion Vulnerabilities (RFI)
│   ├── How to Create and Embed Malware
│   │   ├── 1. Introduction
│   │   ├── 2. Create Payloads to Hack Different Operating systems
│   │   ├── 3. Payload Binding Methods
│   │   ├── 4. Create a Malware to Hack Over Wan
│   │   ├── 5. Create an Undetectable Payload
│   │   ├── 6. How to be Safe From Above Attacks
│   │   ├── 7. Hack or Recover saved Passwords from Windows Machine
│   │   └── 8. Create and Embed Malware Through Android(Without Root)
│   ├── How_to_Hack_The_Box_To_Your_OSCP
│   │   ├── 1. Press Play
│   │   └── 2. Scrambled
│   ├── HTML5.Avanzado.Progressive.Web.Apps
│   │   ├── 1. Introducción a las Aplicaciones Web Progresivas (PWA's)
│   │   ├── 2. Tecnologías Core de las PWA's I
│   │   ├── 3. Tecnologías Core de las PWA's II
│   │   ├── 4. Tecnologías Core de las PWA's III
│   │   ├── 5. Creando una PWA I
│   │   ├── 6. Creando una PWA II
│   │   ├── 7. Creando una PWA III
│   │   └── 8. Creando una PWA IV
│   ├── HTML + JavaScript + PHP_underc0de.org
│   │   └── Todo Programacion
│   ├── ICSOT Cyber Attack Tactics Techniques MITRE Framework
│   │   ├── 10 - Command and Control
│   │   ├── 11 - Inhibit Response Function
│   │   ├── 12 - Impair Process Control
│   │   ├── 13 - Impact
│   │   ├── 14 - Mitigation
│   │   ├── 1 - Introduction
│   │   ├── 2 - Initial Access
│   │   ├── 3 - Execution
│   │   ├── 4 - Persistence
│   │   ├── 5 - Privilege Escalation
│   │   ├── 6 - Evasion
│   │   ├── 7 - Discovery
│   │   ├── 8 - Lateral Movement
│   │   └── 9 - Collection
│   ├── IFCI Expert Cybercrime Investigator
│   │   ├── 01 - Computer Forensics Core Concepts
│   │   ├── 02 - Forensic Acquisitions_ Theory _ Practice
│   │   ├── 03 - File Systems, Data Structures, and File Deletion Recovery
│   │   ├── 04 - Email _ Internet History Analysis
│   │   ├── 05 - Windows System Forensic Artifacts - Part 1
│   │   ├── 06 - Windows System Forensic Artifacts Part 2 and File Signature Analysis
│   │   ├── 07 - Module 7 - Windows System Logs _ Registry Analysis
│   │   ├── 08 - Introduction to Malware and Network Intrusions
│   │   ├── 09 - Network Data Analysis
│   │   ├── 10 - Cybercrime, Cyber Terror, _ Cyber Espionage Investigations
│   │   ├── 11 - Volatile Memory Analysis
│   │   ├── 12 - Dynamic Malware Analysis
│   │   └── 13 - IFCI Course - Wrapup
│   ├── Implementación ISO27001
│   ├── Implementing the NIST Risk Management Framework
│   │   ├── 1. Introduction
│   │   ├── 2. Risk Management Framework
│   │   ├── 3. The Seven Steps
│   │   ├── 4. Associated Topics
│   │   └── 5. Conclusion
│   ├── Infosec-Threats-and-Threat-Actors-Email-and-Browser-Forensics
│   │   ├── Infosec -Email and Browser Forensics
│   │   └── Infosec -Threats and Threat Actors
│   ├── INFOSIC Institute - Cisco CCNA CyberOps Associate 200-201 - 2021
│   ├── Ingeniería inversa y cracking de software Preventivo
│   │   ├── 01 Introduccion
│   │   ├── 02 Algunas definiciones
│   │   ├── 03 Herramientas para Crackear
│   │   ├── 04 Mini Curso de ASSEMBLER (ensamblador)
│   │   ├── 05 Especimen 1 - El compresor de archivos que se des Crackea solo [Derrotado]
│   │   ├── 06 Especimen 2 - El limpiador con doble logica de Proteccion [Derrotado]
│   │   ├── 07 Especimen 3 - El editor con proteccion por archivo adjunto [Derrotado]
│   │   ├── 08 Confeccionando un PATH (parche) automatico
│   │   ├── 09 [BONUS] Confeccionando la Firma ASCII
│   │   └── 10 Resumen del curso Agradecimiento y Despedida
│   ├── inLearning - Fundamentos de la ciberseguridad Redes
│   ├── inLearning - Redes TCPIP esencial
│   ├── inLearning - Seguridad de redes esencial
│   ├── Instalación y Configuración Windows Server 2016- 2019
│   │   ├── 10. Windows Server Update Services (WSUS)
│   │   ├── 11. Migración de dominio Windows Server 2003 a Windows Server 2016
│   │   ├── 12. Windows Deployment Services
│   │   ├── 13. IPAM
│   │   ├── 14. VPN
│   │   ├── 1. Introducción
│   │   ├── 2. Instalación y configuraciones iniciales
│   │   ├── 3. Configuración del almacenamiento
│   │   ├── 4. Servicios de dominio de Active Directory
│   │   ├── 5. Sistema de nombres de dominio (DNS)
│   │   ├── 6. Protocolo de configuración dinámica de Host (DHCP)
│   │   ├── 7. Objetos de políticas de grupo (GPOs)
│   │   ├── 8. Servicios de archivos y almacenamiento
│   │   └── 9. Servicios de Escritorio Remoto (RDS)
│   ├── Internet_Of_Things_Security_VAPT_of_IoT_devices
│   │   ├── 1. Introduction to IoT Security
│   │   ├── 2. VAPT methodology for IoT
│   │   ├── 3. Hardware exploitation of IoT devices
│   │   ├── 4. Radio protocols exploitation of IoT devices
│   │   └── 5. CloudWeb exploitation of IoT infrastructure
│   ├── Introducción a la IA con Python
│   │   ├── Final project
│   │   ├── U1- Introducción
│   │   ├── U2- Las bases del machine learning
│   │   ├── U3- Tus primeros modelos
│   │   ├── U4- Algoritmos de machine learning
│   │   ├── U5- Más algoritmos de machine learning
│   │   └── U6- Redes neuronales y deep learning
│   ├── Introducción a Laravel 5 - Primeros pasos
│   ├── Introducción al Curso de Ethical Hacking, Seguridad Ofensiva y Pentesting
│   ├── Introduccion.al.Desarrollo.Web.Responsive.con.HTML.y.CSS
│   │   ├── 1. Introducción
│   │   ├── 2. Estructuta HTML
│   │   ├── 3. Empezando con CSS
│   │   ├── 4. Estructuras en CSS
│   │   ├── 5. Decoración en CSS
│   │   ├── 6. Técnicas Responsive
│   │   ├── 7. Añadiendo Interacción
│   │   └── 8. Proyecto Final
│   ├── Introducción Hacking Ético - S4vitar
│   ├── Introduction_to_ExploitZero-Day_Discovery_and_Development
│   │   ├── 01 - Introduction
│   │   ├── 02 - Full Walkthrough 1 LibHTTPD1.2
│   │   ├── 03 - Full Walkthrough 2 SLMail 5.5
│   │   ├── 04 - Full Walkthrough 3 Structured Exception Handler Overwrites and Unicode Exploits
│   │   ├── 05 - Full Walkthrough 4 Egghunters (not OSCP exam required, EXP-301 Requirement)
│   │   ├── 06 - Full Walkthrough 5 ROP-chaining and defeating DEP (Data Execution Prevention)
│   │   ├── 07 - 64-bit ROP Chaining - Barracuda
│   │   ├── 08 - 64-bit ROP Chaining with Stack Canary Bypass by Format String Bugs - Punisher
│   │   ├── 09 - Linux 64-bit ASLR Bypasses with ROP-Chains
│   │   ├── 10 - Custom Shellcode Linux 32-bit and 64-bit
│   │   ├── 11 - Shell-passing
│   │   ├── 12 - Tor-over-VPN
│   │   ├── 13 - rpivot.exe
│   │   └── 14 - Offensive Proxy ARP Bridges
│   ├── Introduction to IoT Hacking
│   │   ├── 1. Introduction
│   │   ├── 2. Dissecting the Internet of Things
│   │   ├── 3. Understanding IoT Attacks
│   │   ├── 4. Countermeasure
│   │   └── 5. Conclusion
│   ├── Introduction to Penetration Testing Using Metasploit
│   │   ├── 1. Course overview
│   │   ├── 2. Introducing metasploit for pentesting
│   │   ├── 3. Installing and configuring metasploit
│   │   ├── 4. Scanning the network
│   │   ├── 5. Gaining access to systems
│   │   └── 6. Maintaining and expanding metasploit
│   ├── Intro to IT Operating Systems and Applications Training
│   ├── Intro to Smart Contract Hacking, Security, and Auditing
│   │   ├── 10. Reentrancy Attacks
│   │   ├── 11. Arithmetic OverUnderflows
│   │   ├── 12. DeFi Crash Course Decentralized Exchanges and AMMs
│   │   ├── 13. DOS (Denial of Service) Attacks
│   │   ├── 14. MEV & Frontrunning Attacks
│   │   ├── 15. It's Just the Beginning Final Lecture
│   │   ├── 1. Intro
│   │   ├── 2. Career Paths
│   │   ├── 3. Environment & Dev Tools
│   │   ├── 4. EVM Deep Dive
│   │   ├── 5. Exercises Guidelines
│   │   ├── 6. Fungible Tokens Crash Course ERC20
│   │   ├── 7. Non Fungible Tokens Crash Course ERC721
│   │   ├── 8. Access Control & Default Visibility
│   │   └── 9. Randomness Vulnerabilities
│   ├── Inversión Total Bolsa, Opciones, Forex, CriptoMonedas y Más
│   ├── Inyeccion.SQL
│   │   └── Inyeccion.SQL
│   ├── iOS _ Android Bug Bounty Hunting with BURP SUITE 2023 v2.0
│   │   ├── 1. Introduction
│   │   ├── 2. Burp Suite with ios
│   │   └── 3. Burp Suite with Android
│   ├── ITPro_TV_Computer_Hacking_Forensics_Investigator_v8
│   │   ├── 01_Computer_Forensics_in_Today's_World
│   │   ├── 02_Computer_Forensics_Investigation_Process
│   │   ├── 03_Searching_and_Seizing_Computers
│   │   ├── 04-Digital Evidence
│   │   ├── 05 First Responder Procedures
│   │   ├── 06_Computer_Forensics_Labs
│   │   ├── 07_Understanding_Hard_Disks_and_File_Systems
│   │   ├── 08_Windows_Forensics
│   │   ├── 09_Data_Acquisition_and_Duplication
│   │   ├── 11_Forensics_Investigation_Using_AccessData_FTK
│   │   ├── 12_Forensics_Investigation_Using_Encase
│   │   ├── 13_Steganography_and_Image_File_Forensics
│   │   ├── 14_Application _and_Password_Crackers
│   │   ├── 15_Log_Capturing_and_Event_Correlation
│   │   ├── 17_Investigating_Wireless_Attacks
│   │   ├── 18_Investigating_Web_Attacks
│   │   ├── 19_Tracking_Emails_and+Investigating_Email_Crines
│   │   ├── 20_Mobile_Forensics
│   │   └── 21_Investigative_Reports
│   ├── JavaScript.avanzado.Buenas.practicas
│   │   ├── 1. Introducción a las buenas prácticas con JavaScript
│   │   ├── 2. Prácticas generales en JavaScript
│   │   ├── 3. Variables, estructuras y objetos en JavaScript
│   │   ├── 4. Estilo en JavaScript
│   │   ├── 5. Organización de código de JavaScript
│   │   └── 6. Performance en JavaScript
│   ├── JavaScript Essentials Online Training
│   ├── JavaScript + Node.js + Express + MongoDB COMPLETO
│   │   ├── 1. Introducci+¦n a Node.js
│   │   ├── 2. Javascript b+ísico
│   │   ├── 3. Javascript Intermedio
│   │   ├── 4. Javascript Avanzado
│   │   ├── 5. Node.js
│   │   ├── 6. Express
│   │   ├── 7. Bases de datos
│   │   ├── 8. MongoDB
│   │   └── 9.Cierrre
│   ├── JavaScript.para.Pentesters
│   ├── jQuery De cero a avanzado mediante ejercicios prácticos
│   │   ├── 01 Primeros pasos en jQuery
│   │   ├── 02 Eventos
│   │   ├── 03 Objetos de JavaScript
│   │   ├── 04 Animaciones
│   │   ├── 05 jQuery Plugins
│   │   ├── 06 Peticiones y manejo de información externa
│   │   ├── 07 Agradecimientos y Más material por venir
│   │   └── 08 Profundizando en peticiones AJAX
│   ├── Kali Linux Network Scanning, Pentesting & Digital Forensic
│   │   └── [TutsNode.com] - Kali Linux Network Scanning, Pentesting & Digital Forensic
│   ├── Kali Linux Pruebas de Penetración y Hacking Ético Básico
│   │   ├── 1 - Introducción
│   │   ├── 2 - Preparando un Entorno de Pruebas
│   │   ├── 3 - Introducción a Kali Linux
│   │   ├── 4 - Uso de Herramientas Básicas
│   │   └── 5 - Conclusión
│   ├── Kali Linux. Seguridad Informática. Pentesting. Hacking. 2020
│   │   ├── 1. Introduccion
│   │   ├── 2. Conocimientos necesarios para realizar este curso (Redes)
│   │   ├── 3. Preparamos entorno de trabajo (Virtualizadores)
│   │   ├── 4. reconocimiento del objetivo con Herramientas de Kali Linux
│   │   ├── 5. Explotación con herramientas de Kali Linux
│   │   ├── 6. Ataque a un servidor windows 2012
│   │   └── 7. Bonus Extra
│   ├── Laravel
│   ├── LCBT_ZFS
│   ├── Learn Active Directory Pentesting for RedTeaming
│   │   ├── 10. Active Directory Enumeration With PowerView
│   │   ├── 11. Windows Privilege Escalation
│   │   ├── 12. Pivoting Techniques
│   │   ├── 13. Active Directory Lateral Movement Techniques and Tools
│   │   ├── 14. Active Directory Persistence Techniques
│   │   ├── 15. Delegation Attacks
│   │   ├── 16. Password Attacks
│   │   ├── 17. Where and How to Use Password and Hashes
│   │   ├── 18. Metasploit From Port Scanning to Privilege Escalation
│   │   ├── 19. Domain Enumeration Using BloodHound
│   │   ├── 1. Introduction
│   │   ├── 20. HackTheBox - Active Directory Machines Walkthrough
│   │   ├── 2. Understanding Active Directory
│   │   ├── 3. Lab Setup
│   │   ├── 4. Active Directory Basics
│   │   ├── 5. Authentication Types in Active Directory
│   │   ├── 6. Host Ports Enumeration
│   │   ├── 7. File Transfer Techniques
│   │   ├── 8. Using MsfVenom to Generate Payload
│   │   └── 9. Initial Access Attack Vectors
│   ├── Learn Bug Bounty Hunting _ Web Security Testing From Scratch
│   │   ├── 10. DOM XSS Vulnerabilities
│   │   ├── 11. XSS - Bypassing Security
│   │   ├── 12. Bypassing Content Security Policy (CSP)
│   │   ├── 13. SQL Injection Vulnerabilities
│   │   ├── 14. Blind SQL Injections
│   │   ├── 15. Time-Based Blind SQL Injection
│   │   ├── 16. SSRF (Server-Side Request Forgery)
│   │   ├── 17. SSRF - Advanced Exploitation
│   │   ├── 18. SSRF - Bypassing Security
│   │   ├── 19. Blind SSRF Vulnerabilities
│   │   ├── 1. Introduction
│   │   ├── 20. XXE (XML External Entity) Injection
│   │   ├── 21. 2 Hour Live Bug Hunting !
│   │   ├── 22. Participating in Bug Bounty Programs
│   │   ├── 23. Bonus Section
│   │   ├── 2. Information Disclosure vulnerabilities
│   │   ├── 3. Broken Access Control Vulnerabilities
│   │   ├── 4. Path Directory Traversal
│   │   ├── 5. CSRF - Client-Side Request Forgery
│   │   ├── 6. OAUTH 2.0 Vulnerabilities
│   │   ├── 7. Injection Vulnerabilities
│   │   ├── 8. OS Command Injection
│   │   └── 9. XSS - Cross Site Scripting
│   ├── Learn Cracking wifi passwords keys wep, wpa, wpa2
│   │   ├── 001 Introduction
│   │   ├── 01 Preparation
│   │   ├── 02 Network Basics
│   │   ├── 03 WEP Cracking
│   │   ├── 04 WPAWPA2 Cracking
│   │   ├── 05 WPAWPA2 Cracking - Exploiting WPS
│   │   ├── 06 WPAWPA2 Cracking - Wordlist Attacks
│   │   ├── 07 WPAWPA2 Cracking - WPAWPA2 Enterprise
│   │   ├── 08 Protection
│   │   └── 09 Bonus Section
│   ├── Learn.Ethical.Hacking.and.Pentesting
│   ├── Learn Ethical Hacking From A-Z Beginner To Expert Course
│   │   └── [TutsNode.com] - Learn Ethical Hacking From A-Z Beginner To Expert Course
│   ├── Learn Ethical Hacking From Scratch
│   │   ├── 17. Website Hacking - File Upload, Code Execution & File Inclusion Vulns
│   │   ├── 18. Website Hacking - SQL Injection Vulnerabilities
│   │   ├── 19. Website Hacking - Cross Site Scripting Vulnerabilities
│   │   ├── 20. Website Hacking - Discovering Vulnerabilities Automatically Using OWASP ZAP
│   │   ├── 21. Bonus Section
│   │   ├── 2. Setting up The Lab
│   │   ├── 3. Linux Basics
│   │   ├── 4. Network Hacking
│   │   ├── 5. Network Hacking - Pre Connection Attacks
│   │   ├── 6. Network Hacking - Gaining Access (WEPWPAWPA2 Cracking)
│   │   ├── 7. Network Hacking - Post Connection Attacks
│   │   ├── 8. Network Hacking - Detection & Security
│   │   └── 9. Gaining Access To Computer Devices
│   ├── Learn_Ethical_Hacking_From_Scratch
│   │   ├── 10 - Network Hacking PostConnection Attacks Information Gathering
│   │   ├── 11 - Network Hacking Post Connection Attacks MITM Attacks
│   │   ├── 12 - Network Hacking Detection Security
│   │   ├── 13 - Gaining Access To Computers
│   │   ├── 14 - Gaining Access Server Side Attacks
│   │   ├── 15 - Gaining Access Client Side Attacks
│   │   ├── 16 - Gaining Access Client Side Attacks Social Engineering
│   │   ├── 17 - Gaining Access Using The Above Attacks Outside The Local Network
│   │   ├── 18 - Post Exploitation
│   │   ├── 19 - Website Hacking
│   │   ├── 1 - Introduction
│   │   ├── 20 - Website Hacking Information Gathering
│   │   ├── 21 - Website Hacking File Upload Code Execution File Inclusion Vulns
│   │   ├── 22 - Website Hacking SQL Injection Vulnerabilities
│   │   ├── 23 - Website Hacking Cross Site Scripting Vulnerabilities
│   │   ├── 24 - Website Hacking Discovering Vulnerabilities Automatically
│   │   ├── 25 - Bonus Section
│   │   ├── 2 - Setting up a Hacking Lab
│   │   ├── 3 - Linux Basics
│   │   ├── 4 - Network Hacking
│   │   ├── 5 - Network Hacking Pre Connection Attacks
│   │   ├── 6 - Network Hacking Gaining Access WEP Cracking
│   │   ├── 7 - Network Hacking Gaining Access WPA WPA2 Cracking
│   │   ├── 8 - Network Hacking Gaining Access Security
│   │   └── 9 - Network Hacking Post Connection Attacks
│   ├── Learn Ethical Hacking & Penetration Testing
│   │   └── [TutsNode.com] - Learn Ethical Hacking & Penetration Testing
│   ├── Learn Ethical Hacking Using Kali Linux Red Team Tactics
│   │   ├── 10 - Web Application Attacks
│   │   ├── 11 - The Metasploit Framework Essentials
│   │   ├── 12 - HandsOn Practice Lab 1
│   │   ├── 13 - HandsOn Practice Lab 2
│   │   ├── 14 - HandsOn Practice Lab 3
│   │   ├── 1 - Introduction
│   │   ├── 2 - Getting Started with Kali Linux
│   │   ├── 3 - Kali Linux Command Line CLI
│   │   ├── 4 - Netcat nc Essentials
│   │   ├── 5 - Wireshark
│   │   ├── 6 - Bash Scripting Shell Scripting
│   │   ├── 7 - Passive Information Gathering Techniques
│   │   ├── 8 - Active Information Gathering Techniques
│   │   └── 9 - Scanning with Nmap
│   ├── Learning Arduino as a Newbie Full Course in 2022
│   │   ├── 1. Introduction
│   │   ├── 2. TinkerCad Trainings
│   │   ├── 3. Starting out in hardware form
│   │   ├── 4. Other Modules and Sensors programming
│   │   ├── 5. Mini Projects
│   │   └── 6. Final class and Outro
│   ├── Learning Path Cisco CCNA 200-301
│   │   ├── 1.Networking Fundamentals
│   │   ├── 2.Wired Network Access Technologies
│   │   ├── 3.Wireless Network Access Technologies
│   │   ├── 4.Establishing IPv4IPv6 Connectivity
│   │   ├── 5.Utilizing IP-Based Services
│   │   ├── 6.Network Automation _ Programmability
│   │   ├── 7.Additional Resources
│   │   └── 8.Final Preparations
│   ├── Learn-Python-Ethical-Hacking-From-Scratch
│   │   ├── 01. Introduction
│   │   ├── 02. Writing a MAC Address Changer - Python Basics
│   │   ├── 03. MAC Changer - Algorithm Design
│   │   ├── 04. Programming a Network Scanner
│   │   ├── 05. Writing an ARP Spoofer
│   │   ├── 06. Writing a Packet Sniffer
│   │   ├── 07. Writing a DNS Spoofer
│   │   ├── 08. Writing a File Interceptor
│   │   ├── 09. Writing a Code Injector
│   │   ├── 10. Bypassing HTTPS
│   │   ├── 11. Writing an ARP Spoof Detector
│   │   ├── 12. Writing Malware
│   │   ├── 13. Writing Malware - Keylogger
│   │   ├── 14. Writing Malware - Backdoors
│   │   ├── 15. Writing Malware - Packaging
│   │   ├── 16. Website Web Application Hacking
│   │   ├── 17. Website Hacking - Writing a Crawler
│   │   ├── 18. Writing a Program To Guess Login Information
│   │   ├── 19. Writing a Vulnerability Scanner
│   │   └── 20. Bonus Section
│   ├── Learn VirtualBox Basic to Advance
│   │   └── [TutsNode.com] - Learn VirtualBox Basic to Advance
│   ├── linux-administration-bootcamp
│   ├── Linux Assembly Expert
│   ├── Linux-Basics-for-Hacker-v2
│   ├── Linux de Noob a Pro en 9 horas
│   │   ├── 10.Instalacion de Arch
│   │   ├── 1.Introduccion a Linux
│   │   ├── 2.Instalacion de Ubuntu
│   │   ├── 3.Introduccion a la Terminal y Linea de Comandos
│   │   ├── 4.Ubuntu y Sistemas Basados en Linux
│   │   ├── 5.Expresiones Regulares REGEX
│   │   ├── 6.Profundizando en la terminal y comandos
│   │   ├── 7.Algunos detalles de los sistemas linux
│   │   ├── 8.Bash scripting
│   │   └── 9.Preparandonos para instalar Arch
│   ├── Linux Hardening - Máxima seguridad en Linux
│   │   ├── 1. Introducción
│   │   ├── 2. Introducción a Linux
│   │   ├── 3. Administración de usuarios
│   │   ├── 4. Grupos
│   │   ├── 5. Firewall y AppArmor
│   │   ├── 6. Portección de arranque
│   │   ├── 7. Puertos y monitoreo de usuarios
│   │   └── 8. BONUS extra
│   ├── Linux Mastery Master the Linux Command Line in 11.5 Hours
│   │   ├── 01 - Welcome to The Course!
│   │   ├── 02 - Mastery Level 1 Setting up your Linux Virtual Machine
│   │   ├── 03 - Mastery Level 2 Mastering The Linux Terminal
│   │   ├── 04 - Mastery Level 3 Mastering The Linux File System
│   │   ├── 05 - Mastery Level 4 Mastering Task Automation and Scheduling
│   │   ├── 06 - Mastery Level 5 Mastering Open Source Software
│   │   ├── 07 - Course Conclusion
│   │   └── 08 - Appendix Setting up your Linux Virtual Machine
│   ├── Linux Red Hat Certified Engineer
│   │   ├── 10. Ansible Tools and Resources
│   │   ├── 1. Introduction
│   │   ├── 2. Introduce Ansible
│   │   ├── 3. Ansible Playbook Implementation
│   │   ├── 4. Deploy Files to Managed HostsClients
│   │   ├── 5. Manage Complex Plays and Playbooks
│   │   ├── 6. Automate Linux Administration Tasks
│   │   ├── 7. Implement Task Control
│   │   ├── 8. Simplify Playbooks with Roles
│   │   └── 9. Variables, Facts and Additional Features
│   ├── Linux Security & Server Hardening
│   │   ├── 1. Physical Security -- hide01.ir
│   │   ├── 2. OS Security -- hide01.ir
│   │   ├── 3. FS Security -- hide01.ir
│   │   ├── 4. User Account Security -- hide01.ir
│   │   ├── 5. Network Security -- hide01.ir
│   │   ├── 6. Logging & Auditing -- hide01.ir
│   │   └── Course Files
│   ├── LPIC-2_Linux_Engineer
│   │   └── LPIC2-202450
│   ├── Lynda.com - Penetration Testing - Advanced Kali Linux
│   │   ├── 1 - Introduction
│   │   ├── 2 - 1. Kali Linux Overview
│   │   ├── 3 - 2. System Shells
│   │   ├── 4 - 3. Exploiting
│   │   ├── 5 - 4. Passwords
│   │   ├── 6 - 5. Metasploitable
│   │   ├── 7 - 6. End-to-End Testing
│   │   └── 8 - Conclusion
│   ├── M4ld3v-Malware development-2022
│   ├── Maestro en C# en tiempo récord
│   │   ├── 10. Propiedades de los Controles
│   │   ├── 11. Capturando Informacion de los controles y resolución de ejercicios
│   │   ├── 12. Controles asociados a un Origen de datos
│   │   ├── 13. Ejercicios Windows Form con Directorios
│   │   ├── 14. Listados y Filtros desde nuestra aplicacion C# con SQL Server
│   │   ├── 15. Inserciones y Actualizaciones
│   │   ├── 1. Variables , Tipos de Datos y Estructuras Secuenciales
│   │   ├── 2. Estructuras Selectivas
│   │   ├── 3. Estructuras Repetitivas
│   │   ├── 4. Array
│   │   ├── 5. Propiedades y métodos de los tipos de datos
│   │   ├── 6. Métodos y Funciones
│   │   ├── 7. Programación Orientada a Objetos
│   │   ├── 8. Colecciones y Excepciones
│   │   └── 9. Manejo de Directorios y Archivos
│   ├── Malware
│   ├── Malware analysis - Noob2ninja
│   ├── Malware Development 2 Advanced Injection and API Hooking
│   │   └── [TutsNode.com] - Malware Development 2 Advanced Injection and API Hooking
│   ├── Malware Development and Reverse Engineering 1 The Basics
│   │   └── [TutsNode.com] - Malware Development and Reverse Engineering 1 The Basics
│   ├── Malware Development Course 2022 From Zero to Hero
│   │   ├── 01 Introduction
│   │   ├── 02 Setting Up The Environment
│   │   ├── 03 Developing the Windows Malware
│   │   ├── 04 Developing the Control Panel
│   │   └── 05 Puting All Together
│   ├── Malware hell - c3rb3ru5d3ds3c
│   ├── Malware - Prevention, Detection, and Response
│   │   ├── 1. Setting Up a Malware Analysis Lab
│   │   ├── 2. Fileless Malware
│   │   ├── 3. Trickbot Banking Trojan
│   │   ├── 4. Business Email Compromise
│   │   └── 5. Dridex Banking Trojan
│   ├── Mantenimiento Básico de Computadoras
│   │   ├── 1. Introducción
│   │   ├── 2. Fundamentos de un PC
│   │   ├── 3. El mantenimiento de un PC y Ensamblaje
│   │   ├── 4. Las partes de un PC
│   │   ├── 5. Redes, Virus y más
│   │   ├── 6. El contrato de servicio
│   │   ├── 7. Introducción a Windows 10
│   │   └── 8. Proceso de instalación de Linux Ubuntu
│   ├── Masterclass - Hacking de dispositivos moviles
│   │   ├── 1. Primera parte
│   │   └── 2. Segunda parte - Ataques
│   ├── Máster Completo en Java de cero a experto con IntelliJ 2021
│   │   └── Máster Completo en Java de cero a experto con IntelliJ 2021
│   ├── MASTER EN ARDUINO 2019 ¡INCLUYE IoT! INTERNET OF THINGS! - UDEMY
│   │   ├── 1. Bienvenidos
│   │   ├── 2. Ahora Master en Arduino 2019 incluye IoT! Avances
│   │   ├── 3. Plataforma Arduino y Presentación de la placa Arduino Uno
│   │   ├── 4. Componentes para el curso
│   │   ├── 5. Programación en C++ orientada a Arduino
│   │   ├── 6. Desarollando primeros proyectos Arduino. Simples, pero importantes!
│   │   ├── 7. IoT - Internet of Things
│   │   ├── 8. ALAN EL ROBOT IoT
│   │   └── 9. HOSTING GRATIS
│   ├── Máster en Desarrollo - de Cero a Avanzado. Muchos lenguajes
│   │   ├── 10. ✔HACKING Con [ Python3 ]. Audita, Defiende, Crea!. Año 2019
│   │   ├── 11. Aprende a usar Linux desde 0
│   │   ├── 12. BONUS - Seguridad informática, descubre las vulnerabilidades de aplicaciones web
│   │   ├── 13. Bonus Extra
│   │   ├── 1. Introducción
│   │   ├── 2. Introducción a la programación
│   │   ├── 3. HTML5 y CSS3
│   │   ├── 4. Javascript desde 0
│   │   ├── 5. Desarrolle un VideoJuego desde 0 con C++
│   │   ├── 6. Crea tu pagina web y tienda virtual con el CMS Wordpress
│   │   ├── 7. Introducción a las Bases de Datos
│   │   ├── 8. Lenguaje de Programación GO
│   │   └── 9. Aprende Python desde 0 a Experto Practicando
│   ├── Master en Docker & Networking de Principiante a Experto
│   │   ├── 1. Introduction
│   │   ├── 2. Comandos docker
│   │   ├── 3. Docker swarm
│   │   ├── 4. Networking - Docker en detalle - Deployments
│   │   ├── 5. Desplegar aplicaciones complejas con docker
│   │   ├── 6. LabsAplicaciones en Produccion
│   │   └── 7. Introduccion a kubernetes
│   ├── MASTER EN PHP 7 CON MYSQL Y MUCHO MAS...¡TRAILER AQUI!
│   │   ├── 1. Bienvenido
│   │   ├── 2. Introducción
│   │   ├── 3. Pilares de PHP
│   │   ├── 4. A aprender practicando!
│   │   ├── 5. - BASES DE DATOS - A aprender practicando!
│   │   ├── 6. - PROYECTO PHPTUBE - A aprender practicando!
│   │   ├── 7. POO y FRAMEWORKS
│   │   └── 8. HOSTING GRATIS PARA QUE PRACTIQUES
│   ├── Máster en Seguridad Informática. De 0 a Experto . Año 2020
│   │   ├── 10. Herramientas para Twitter
│   │   ├── 11. Análisis sobre la red sociales Instagram
│   │   ├── 12. Herramienta Kali Linux
│   │   ├── 13. Herramientas Extra
│   │   ├── 14. Crea un perfil anónimo para tus investigaciones
│   │   ├── 15. Creación de Informe
│   │   ├── 16. ---------- Nivel3 Aprende Python y Seguridad informática con Python-----------
│   │   ├── 17. Conocimientos en Redes para Realizar el curso (Solo para principiantes)
│   │   ├── 18. Conocimientos en Python para Realiza el curso (Solo para principiantes)
│   │   ├── 19. Herramientas de Python para Auditorias de Redes Locales
│   │   ├── 1. Introducción al curso
│   │   ├── 20. Hacking Web con Python
│   │   ├── 21. ------------- Nivel 4; Aprende a auditar la seguridad informática --------------
│   │   ├── 22. Introducción al Pentesting
│   │   ├── 23. Herramientas de trabajo
│   │   ├── 24. Recolección de información
│   │   ├── 25. Escaneos y enumeración
│   │   ├── 26. Penetración y explotación
│   │   ├── 27. Hardening
│   │   ├── 28. Informe de Auditoria de Seguridad informática (Pentesting)
│   │   ├── 29. Bonus Extra
│   │   ├── 2. ------------ Nivel 1 Seguridad informática para Principiantes ------------
│   │   ├── 3. Como defendernos
│   │   ├── 4. Herramientas Defensivas
│   │   ├── 5. ----------- Nivel 2 Protege y accede a la información en internet -------------
│   │   ├── 6. Google Hacking
│   │   ├── 7. Metadatos
│   │   ├── 8. Preparamos el Escenario de trabajo y práctica
│   │   └── 9. Maquina virtual en Español para aplicar OSINT
│   ├── Máster en SQL Server Desde Cero a Nivel Profesional 2020 - UDEMY
│   │   ├── 10. Stored Procedures
│   │   ├── 11. Estructuras de Control
│   │   ├── 12. Operadores Aritméticos y de Comparación
│   │   ├── 13. Práctica 2 Programando Stored Procedures de INSERT
│   │   ├── 14. Herramientas adicionales
│   │   ├── 15. Sentencias SQL
│   │   ├── 16. Funciones de Conversión y Texto
│   │   ├── 17. Transacciones
│   │   ├── 18. JOINS y UNIONS entre Tablas
│   │   ├── 19. Práctica 3 Programando Stored Procedures de SELECT UPDATE y DELETE
│   │   ├── 1. Introducción al Master
│   │   ├── 20. Funciones Definidas por el Usuario
│   │   ├── 21. Tablas Temporales
│   │   ├── 22. Vistas
│   │   ├── 23. Triggers
│   │   ├── 24. Backup y Restore Database
│   │   ├── 25. Scheduled JOBS
│   │   ├── 26. Práctica 4 Programando Funciones, Scheduled Jobs y Vistas
│   │   ├── 27. Administración de Usuarios, Roles, Schemas y Permisos
│   │   ├── 28. Práctica 5 Importación de registros mediante Excel
│   │   ├── 29. SQL Server Profiler
│   │   ├── 2. Instalación y Setup del software necesario en PC y MAC OS
│   │   ├── 30. BONUS 10 Buenas prácticas sobre diseño, programación y seguridad
│   │   ├── 31. Fin del curso
│   │   ├── 3. Fundamentos y Estructura de Base de Datos
│   │   ├── 4. Restricciones y propiedades de campos
│   │   ├── 5. Práctica 1 Diseñando nuestra primer Base de Datos
│   │   ├── 6. Comandos SQL para manipulación de registros
│   │   ├── 7. Cláusulas SQL
│   │   ├── 8. Funciones de Agregado
│   │   └── 9. Operadores Lógicos
│   ├── Mastering Command Injection - The Ultimate Hands-On Course
│   │   ├── 1. Introduction
│   │   ├── 2. Getting help
│   │   ├── 3. Command Injection - Technical Deep Dive
│   │   ├── 4. Lab Environment Setup
│   │   ├── 5. Hands-On Command Injection Labs
│   │   └── 6. Bonus Lecture
│   ├── Mastering JavaScript - OOP, Ajax, APIs, JSON, and Beyond
│   │   ├── 1. Introduction
│   │   ├── 2. OOP Introduction Tutorial
│   │   ├── 3. Modules Tutorial
│   │   ├── 4. Promise Tutorial
│   │   ├── 5. JSON - Introduction
│   │   ├── 6. ajax with javascript
│   │   ├── 7. Fetch API Tutorial
│   │   ├── 8. Advance JavaScript - Async & Await Tutorial
│   │   └── 9. JavaScript - Symbols Tutorial
│   ├── Mastering.Metasploit
│   ├── Mastering Nuclei with Automation for Pentesting Bug Bounty
│   │   ├── 10 - Nuclei File Templates
│   │   ├── 11 - Nuclei Private YAML Templates
│   │   ├── 1 - Introduction
│   │   ├── 2 - All about Nuclei
│   │   ├── 3 - Setting up Nuclei
│   │   ├── 4 - Exploring Nuclei
│   │   ├── 5 - Automation with Nuclei
│   │   ├── 6 - Nuclei Template Writing Teardown
│   │   ├── 7 - Nuclei Template Writing Simple POST based Matcher
│   │   ├── 8 - Nuclei Fuzzing
│   │   └── 9 - Nuclei Race Conditions
│   ├── Mastering SQL Injection - The Ultimate Hands-On Course
│   │   ├── 1. Introduction
│   │   ├── 2. Getting help
│   │   ├── 3. SQL Injection - Technical Deep Dive
│   │   ├── 4. Lab Environment Setup
│   │   ├── 5. Hands-on SQL Injection Labs
│   │   └── 6. Bonus Lecture
│   ├── Master in Wi-Fi ethical Hacking
│   │   ├── 1. Introduction
│   │   ├── 2. WiFi Password Cracking
│   │   ├── 3. Wireless Deauthentication
│   │   └── 4. Wireless Security Wi-Fi
│   ├── Master Penetration Testing and Ethical Hacking From A to Z
│   │   ├── 1. Understanding Metasploit Modules
│   │   ├── 2. Getting Started with Real Metasploit
│   │   ├── 3. Vulnerability Assessment and Information Gathering with Metasploit
│   │   └── 4. Penetration Testing on Industrial Control System (ICS PENTEST)
│   ├── Master Python Programming Essentials
│   │   ├── 01 - Introduction
│   │   ├── 02 - Setup Python Environment
│   │   ├── 03 - Basic Built-in Data Types and Variables
│   │   ├── 04 - Complex Built-in Data Types
│   │   ├── 05 - Basic Operators
│   │   ├── 06 - String Formatting Methods
│   │   ├── 07 - Control Flow Statements
│   │   ├── 08 - Built-in Functions
│   │   ├── 09 - Define Functions
│   │   └── 10 - Create Classes
│   ├── Master SQL - Simple to advanced 200 + queries
│   │   ├── 10. Stocks Markets Analysis
│   │   ├── 11. Congratulations and Thank You!
│   │   ├── 1. Introduction
│   │   ├── 2. Employees Management System
│   │   ├── 3. Hierarchical Queries
│   │   ├── 4. Working with numbers
│   │   ├── 5. Date Arithmetic
│   │   ├── 6. Advances Searching
│   │   ├── 7. Window Functions
│   │   ├── 8. Metadata Queries
│   │   └── 9. International Debt Analysis
│   ├── Megacurso.Desarrollo.Web.HTML5.CSS3
│   │   ├── PART 1 Desarrollo Web. Módulo 1. Aprendizaje de 0 a 100 (35h)
│   │   └── PART 2 Desarrollo Web. Módulo 2. Especialización en diseño responsive (18h)
│   ├── Microsoft Security Operations Analyst
│   ├── mikrotik-network-associate-with-labs
│   ├── Mobile Hacking Fundamentals for 2021
│   │   └── [TutsNode.com] - Mobile Hacking Fundamentals for 2021
│   ├── Mobile-Security-Reverse-Engineer-Apps
│   │   ├── 1. Course prerequisites
│   │   ├── 2. Intro to Android
│   │   ├── 3. CourseLab setup
│   │   ├── 4. Developing a basic Android App
│   │   ├── 5. Analyzing Android Apps
│   │   └── 6. Case study Analyzing real ransomware and developing a decryption tool
│   ├── Modern Ethical Hacking - Complete Course
│   │   └── [TutsNode.com] - Modern Ethical Hacking - Complete Course
│   ├── Modern WebApp PenTesting
│   │   ├── labs
│   │   ├── slides
│   │   └── video lectures
│   ├── Módulo 1 Introducción a Big Data
│   │   └── Módulo 1 Introducción a Big Data
│   ├── Mongodb 101 - Beginner'S Guide To Mongodb
│   │   ├── 1 - Introduction
│   │   ├── 2 - MongoDB Basics
│   │   ├── 3 - CRUD Operations in MongoDB
│   │   ├── 4 - Chapter 4
│   │   ├── 5 - Update Operators
│   │   ├── 6 - Schemas and Relations
│   │   ├── 7 - Using MongoDB Compass
│   │   └── 8 - Integrating MongoDB with frameworks and languages
│   ├── Mundo_Hacker
│   ├── Nessus.para.Pentester
│   ├── Nessus Scanner Network Scanning from Beginner to Advanced
│   │   ├── 1 - Welcome to the Course
│   │   ├── 2 - Setting up the Laboratory
│   │   ├── 3 - Basics of Vulnerability Analysis
│   │   ├── 4 - Each Tab of Nessus in Deep
│   │   ├── 5 - Nessus For Real Life Scenarios
│   │   ├── 6 - Writing Fully Custom Reports
│   │   └── 7 - BONUS Section
│   ├── Network-Basics-v2
│   ├── Network DoJo CCIE Wireless
│   │   ├── Section 01 - Identity Management (ISE)
│   │   ├── Section 02 - Wired Campus
│   │   ├── Section 03 - Autonomous APs
│   │   ├── Section 04 - Wireless Network (AireOS)
│   │   ├── Section 05 - Wireless Network (Mobility Express)
│   │   ├── Section 06 - Wireless Network (9800)
│   │   ├── Section 07 - Business Applications
│   │   ├── Section 08 - Prime Infrastructure
│   │   ├── Section 09 - CMX Server
│   │   └── Section 10 - DNA Center and SD-Access
│   ├── Network-Forensics-and-Incident-Response
│   │   ├── LAB GUIDE
│   │   ├── Slides
│   │   └── Vids
│   ├── Networking Foundations Protocols and CLI Tools
│   │   ├── [1] Introduction
│   │   ├── [2] 1. Protocol Basics
│   │   ├── [3] 2. Protocols Used in Networking
│   │   ├── [4] 3. Common Command Line (CLI) Tools
│   │   └── [5] Conclusion
│   ├── Network Monitoring and Threat Detection In-Depth
│   │   ├── 10. IP6
│   │   ├── 11. IP4
│   │   ├── 12. Wireshark Display Filters
│   │   ├── 13. Layer 4 and Beyond
│   │   ├── 14. Advanced Wireshark
│   │   ├── 15. Introduction to Suricata
│   │   ├── 16. DNS
│   │   ├── 17. Microsoft Protocols
│   │   ├── 18. Modern HTTP
│   │   ├── 19. Real-World Application Identifying Traffic of Interest
│   │   ├── 1. Concepts of TCPIP
│   │   ├── 20. How to Research a Protocol
│   │   ├── 21. Scapy
│   │   ├── 22. Introduction to Snort
│   │   ├── 23. Burpsuite
│   │   ├── 24. Zeek
│   │   ├── 25. Network Architecture
│   │   ├── 26. Introduction to Network Monitoring at Scale
│   │   ├── 27. IDS and IPS Evasion Theory
│   │   ├── 28. Threat Hunting and Visualization
│   │   ├── 2. Introduction to Wireshark
│   │   ├── 3. UNIX Command Line Processing
│   │   ├── 4. Network Access Link Layer 2
│   │   ├── 5. IP Layer 3
│   │   ├── 6. Real-World Application Researching a Network
│   │   ├── 7. ICMP
│   │   ├── 8. UDP
│   │   └── 9. TCP
│   ├── Network Security A-Z™ Cyber Security + Ethical Hacking
│   │   └── [TutsNode.com] - Network Security A-Z™ Cyber Security + Ethical Hacking
│   ├── Network Security Monitoring with Snort
│   │   ├── 1. Getting Started with Snort
│   │   ├── 2. Writing Snort Rules
│   │   └── 3. Extensions, Frameworks, and Integrations Used with Snort
│   ├── Network Security Monitoring with Suricata
│   │   ├── 1. Network Security Monitoring with Suricata
│   │   └── 2. Manage Suricata Rule Sets and Rule Sources
│   ├── Network Security Monitoring with Zeek
│   │   ├── 1. Getting Started with Zeek
│   │   ├── 2. Writing Zeek Rules and Scripts
│   │   ├── 3. Extensions, Frameworks, & Integrations Used with Zeek
│   │   └── 4. Utilizing Zeek 4 in an Enterprise Environment or for Distributed Operations
│   ├── NIST Cybersecurity and Risk Management Frameworks
│   │   ├── BIA Activity
│   │   ├── Case Study
│   │   ├── Markdown Files for Learner Notes
│   │   └── Other Materials
│   ├── NMAP Para Pentester
│   ├── NodeJS y JavaScript
│   │   ├── 1_Node.js para principiantes
│   │   ├── 2_Construyendo un API rest con Node.js
│   │   ├── 3_Construyendo un API REST style BDD (behavior-driven development)
│   │   ├── 4_Buenas prácticas de JavaScript y configuración de Express
│   │   ├── 5_Cómo modelar una app MVC (modelo-vista-controlador) en Node.JS
│   │   ├── 6_Agrega poder a tus conocimientos en Node.js
│   │   └── 7_Node.js, Express.js y MongoDB
│   ├── NotSoSecure - Advanced Web Hacking 2022
│   │   ├── Day 1
│   │   ├── Day 2
│   │   ├── Day 3
│   │   ├── Day 4
│   │   ├── Day 5
│   │   └── WHBB5DayStudentPack
│   ├── Offensive C Sharp
│   │   ├── 10. WinAPI with C#
│   │   ├── 11. LSA API
│   │   ├── 12. PE File Format
│   │   ├── 13. Reflective PE64 Injection
│   │   ├── 14. Process Hollowing
│   │   ├── 15. DLL Injection via SetWindowsHookExA
│   │   ├── 16. Shellcode Injection via Mapping Sections
│   │   ├── 17. Thread Queue APC Injections
│   │   ├── 18. Evasion Techniques
│   │   ├── 19. AMSI Bypassing techniques
│   │   ├── 1. Introduction
│   │   ├── 20. API Hooking
│   │   ├── 21. API Hashing
│   │   ├── 22. Walkthroughs
│   │   ├── 2. C# Basics
│   │   ├── 3. Python C2 Server
│   │   ├── 4. C# Reverse Shell
│   │   ├── 5. LDAP Enumeration
│   │   ├── 6. Privilege Escalation
│   │   ├── 7. Automating Active Directory Enumeration
│   │   ├── 8. .NET Loader
│   │   └── 9. Persistence
│   ├── Offensive Cyber Operations
│   │   ├── 1. Linux Command Line Fundamentals
│   │   ├── 2. Bash scripting fundamentals
│   │   ├── 3. Python scripting fundamentals
│   │   ├── 4. Create Python custom backdoor
│   │   ├── 5. Create WiFi tools using raw sockets in Python
│   │   ├── 6. Man in The Middle Attacks
│   │   ├── 7. Linux X86 Binary Exploitation
│   │   └── 8. Backdooring PE
│   ├── Offensive-Internet-of-Things-Exploitation
│   ├── OpenWebinars - Curso de Docker
│   │   ├── 00. Videos
│   │   ├── 01. Comenzando con Docker
│   │   ├── 02. Despliegue y gestión
│   │   ├── 03. Networking
│   │   ├── 04. Docker storage
│   │   └── 05. Monitoring en Docker
│   ├── OpenWebinars - Curso de Git, GitHub y Jekyll
│   │   ├── 01. Introducción
│   │   ├── 02. Git
│   │   ├── 03. Trabajando con repositorios
│   │   └── 04. Git-Hooks y GitHub pages
│   ├── OpenWebinars - Curso de introducción a Cloud Computing
│   │   ├── 01. Introducción
│   │   ├── 02. Infraestructuras como código
│   │   ├── 03. Infraestructuras
│   │   └── 04. Contenedores
│   ├── OpenWebinars - Curso de Introducción a Docker
│   ├── OpenWebinars - Curso de MongoDB
│   │   ├── 01. Introducción
│   │   ├── 02. Diseño y arquitectura de MongoDB
│   │   ├── 03. Índices
│   │   ├── 04. Agregaciones
│   │   ├── 05. Sets de replicas
│   │   ├── 06. Sharding
│   │   └── 07. Clientes gráficos
│   ├── OpenWebinars - Curso de OpenStack
│   │   ├── 00. Videos
│   │   ├── 01. Cloud Computing y OpenStack
│   │   ├── 02. OpenStack con Cirrusflex
│   │   ├── 03. OpenStack con CLI
│   │   └── 04. Conceptos avanzados
│   ├── OpenWebinars - Curso de PHP básico
│   │   ├── 00. Videos
│   │   ├── 01. Qué es PHP y entorno de desarrollo
│   │   ├── 02. Conceptos básicos de programación y PHP
│   │   ├── 03. Conceptos básicos de programación y PHP (II)
│   │   ├── 04. Programación orientada a objetos
│   │   ├── 05. Algunas funciones de librería y otros elementos avanzados
│   │   └── 06. Bases de datos
│   ├── OpenWebinars - Curso de Polymer
│   │   ├── 01. Introducción
│   │   ├── 02. Elementos con polymer
│   │   ├── 03. Local DOM
│   │   ├── 04. Eventos en polymer
│   │   ├── 05. Data binding
│   │   ├── 06. Polymer tools
│   │   ├── 07. PWA con Polymer
│   │   └── 08. Conociendo el ecosistema
│   ├── OpenWebinars - Curso de React.js
│   │   ├── 01. Introducción
│   │   ├── 02. ECMAScript
│   │   ├── 03. Componentes en React
│   │   ├── 04. Nuestro proyecto
│   │   ├── 05. Vistas
│   │   ├── 06. Rutas en React
│   │   ├── 07. Flux
│   │   ├── 08. React y ReduxJS
│   │   ├── 09. Conectar React con una API
│   │   └── 10. Bonus Track
│   ├── OpenWebinars - Curso de SQL desde Cero
│   │   ├── 01. Introducción
│   │   ├── 02. Instalación
│   │   ├── 03. Lenguaje de definición de datos
│   │   └── 04. Lenguaje de manipulación de datos
│   ├── OpenWebinars Hacking Tools Blue Team
│   ├── O`REILLY - Certified Ethical Hacker (CEH) Complete Video Course, 3rd Edition
│   ├── OSINT Training
│   ├── OWASP ZAP Website Hacking _ Penetration Testing Course
│   │   └── 01. Introduction
│   ├── PacktPub - Linux for Cloud and DevOps Engineers
│   ├── Payment Card Industry Data Security Standard
│   │   ├── 1. Beginner
│   │   ├── 2. Intermediate
│   │   └── 3. Advanced
│   ├── Penetration Testing Fundamentals with the Metasploit Framework
│   │   ├── 1. Metasploit - Getting Started
│   │   ├── 2. Post Exploitation with Meterpreter
│   │   ├── 3. Defense Evasion with Meterpreter
│   │   └── 4. Perform Attacks with Metasploit
│   ├── Penetration Testing with KALI and More
│   │   ├── 10. Proven Social Engineering Techniques
│   │   ├── 11. Attack Mobile Phones
│   │   ├── 12. Maintain Access
│   │   ├── 13. Let’s Get Real
│   │   ├── 14. How to Prepare and Present Your Report
│   │   ├── 15. Secret Sauce BONUS
│   │   ├── 1. Introduction
│   │   ├── 2. Setup Your Lab
│   │   ├── 3. Explore KALI
│   │   ├── 4. Setup Your KALI Server
│   │   ├── 5. Steps to Plan a Successful Penetration Test
│   │   ├── 6. 9+ Ways to Attack a Network
│   │   ├── 7. Attack Modern Wireless Networks
│   │   ├── 8. 4+ Ways to Attack a Web Application
│   │   └── 9. Simple Ways to Gain Access
│   ├── Pen-Test
│   ├── Pentester Academy - Android Security and Exploitation for Pentesters
│   ├── Pentester Academy - Assembly Language and Shellcoding on Linux x86_64
│   │   ├── Module 1
│   │   └── Module 2
│   ├── Pentester Academy - Exploiting Simple Buffer Overflows on Win32
│   ├── Pentester Academy - Javascript for Pentesters
│   ├── Pentester Academy - Linux Forensics
│   ├── PentesterAcademy - Linux Rootkits for Red-Blue Teams
│   ├── Pentester Academy - Network-Pentesting
│   ├── Pentester Academy - Python For Pentesters
│   ├── PentesterAcademy - Python For Pentesters
│   ├── Pentester Academy - USB Forensics and Pentesting
│   ├── Pentester Academy - Windows Forensics
│   ├── Pentesting_101_The_Ultimate_Guide_From_Start_To_Finish
│   │   ├── 1. 000 - Introduction
│   │   ├── 10. 00x02 The different methodologies and how to pick one
│   │   ├── 11. 00x03 Network pentesting
│   │   ├── 12. 004.1 FUzzing
│   │   ├── 13. 004.2 burp suite
│   │   ├── 14. 004.3 CSRF
│   │   ├── 15. 00x04 Web app exploits
│   │   ├── 16. 005 Web exploits part 2
│   │   ├── 17. 006. Methodologies
│   │   ├── 18. 007. Vulnerability scanners _ tools
│   │   ├── 19. 008 The OWASP top 10_s
│   │   ├── 20. 00x09 Pentesting checklists
│   │   ├── 2. 001. Defining what a pentest is
│   │   ├── 21. 00x10 Fully simulated pentest
│   │   ├── 3. Getting help
│   │   ├── 4. 001 - 2 ASSIGNMENT The deliverables of pentesting
│   │   ├── 5. 001 - 3 The deliverables of pentesting
│   │   ├── 6. 001 - 4 The pentest plan
│   │   ├── 7. 001 - 5 ASSIGNMENT Make a test plan for hackxpert.com
│   │   ├── 8. 001 - 6 The pentesting report
│   │   └── 9. 001 - Extra_s
│   ├── Pentesting Android Apps - DIVA Course Videos
│   │   └── GitHub - payatu_diva-android DIVA Android - Damn Insecure and vulnerable App for Android_files
│   ├── Pentesting con Cobalt Strike
│   ├── Pentesting en Seguridad Informática. Detecta, Defiende 2020
│   │   ├── 10. Practica atacando una Maquina Objetivo
│   │   ├── 11. Bonus Extra
│   │   ├── 1. Introducción
│   │   ├── 2. Conocimientos para principiantes necesarios para el curso
│   │   ├── 3. Introducción al Pentesting
│   │   ├── 4. Preparamos le escenario de Trabajo
│   │   ├── 5. Recolección de información
│   │   ├── 6. Escaneos y enumeración
│   │   ├── 7. Penetración y explotación
│   │   ├── 8. Hardening
│   │   └── 9. Informe de Auditoria de Seguridad informática (Pentesting)
│   ├── PenTesting Path
│   │   ├── 1. Pen Testing Essentials
│   │   └── 2. Specialized Attacks
│   ├── Php
│   │   ├── PHP A LA CARTA – VOLUMEN 1
│   │   ├── PHP A LA CARTA – VOLUMEN 2
│   │   └── Videos PHP
│   ├── Physical Red Teaming Bootcamp Series
│   │   ├── Physical Red Teaming Bootcamp - Module 1
│   │   ├── Physical Red Teaming Bootcamp - Module 2
│   │   ├── Physical Red Teaming Bootcamp - Module 3
│   │   └── Physical Red Teaming Bootcamp - Module 4
│   ├── [Platzi] Introducción a la Seguridad Informática
│   │   ├── 10- Pruebas Básicas de Penetración de Red
│   │   ├── 11- Pruebas Penetración de Red Externa
│   │   ├── 12- Cierre
│   │   ├── 13- Contenido bonus
│   │   ├── 14- Desafíos
│   │   ├── 1- Introducción
│   │   ├── 2- Introducción a la Seguridad Informática Y PenTesting
│   │   ├── 3- Kali Linux
│   │   ├── 4- Configuración del laboratorio de pruebas
│   │   ├── 5- Comandos esenciales
│   │   ├── 6- Simple Bash Scripting
│   │   ├── 7- Redes
│   │   ├── 8- Herramientas Esenciales
│   │   └── 9- Information Gathering
│   ├── Pluralsight - Blue Team Tools
│   │   ├── 1. Introduction
│   │   └── 2. Network Analysis
│   ├── Pluralsight - Fundamentals of DevSecOps
│   │   ├── 1. DevSecOps_ The Big Picture
│   │   ├── 2. Approaching Automated Security Testing in DevSecOps
│   │   └── 3. Performing DevSecOps Automated Security Testing
│   ├── Pluralsight_-_PowerShell_for_Cyber_Defense
│   │   ├── 1. PowerShell Functions for Security Analysis
│   │   ├── 2. Continuous Monitoring with PowerShell
│   │   ├── 3. Live Response and Forensics with PowerShell
│   │   └── 4. Active Defense with PowerShell
│   ├── Powershell and Windows Server 25+ Hours Bootcamp with Labs
│   │   ├── 01 - Getting Started with Windows Powershell
│   │   ├── 02 - Finding and Learning Commands
│   │   ├── 03 - Running Commands
│   │   ├── 04 - Understanding the Pipeline
│   │   ├── 05 - Selecting, Sorting, and Measuring Objects
│   │   ├── 06 - Converting, Exporting, and Importing Objects
│   │   ├── 07 - Filtering Objects Out of the Pipeline
│   │   ├── 08 - Enumerating Objects in the Pipeline
│   │   ├── 09 - Passing Data in the Pipeline by Value
│   │   ├── 10 - Passing Data in the Pipeline by Property
│   │   ├── 11 - Using PSProviders
│   │   ├── 12 - Using PSDrives
│   │   ├── 13 - Using Basic Formatting
│   │   ├── 14 - Using Advanced Formatting
│   │   ├── 15 - Redirecting Formatted Output
│   │   ├── 16 - Hands-On Formatting Demonstrations
│   │   ├── 17 - Understanding WMI and CIM
│   │   ├── 18 - Querying Data by Using WMI and CIM
│   │   ├── 19 - Making Changes by Using WMI and CIM
│   │   ├── 20 - Preparing for Scripting
│   │   ├── 21 - Configuring the Server with PowerShell
│   │   ├── 22 - Configuring DNS with PowerShell
│   │   ├── 23 - Configuring Active Directory with PowerShell
│   │   ├── 24 - Managing, configuring and modifying User objects in AD
│   │   ├── 25 - Managing, configuring and modifying Computer objects in AD
│   │   ├── 26 - Managing, configuring and modifying Group objects in AD
│   │   ├── 27 - Introduction to Group Policy Scripting
│   │   ├── 28 - Web Server IIS 10 Fundamentals with Powershell and GUI
│   │   ├── 29 - Configuring DHCP with PowerShell
│   │   ├── 30 - Bonus -- CAN BE SKIPPED--(Lessons with Slides)
│   │   ├── 31 - Replaced Videos -- CAN BE SKIPPED--
│   │   ├── 32 - Nano Server with PowerShell
│   │   └── 33 - Exchange Server with PowerShell
│   ├── PowerShell for Cyber Offense
│   │   ├── 1. Network Discovery and Enumeration with PowerShell
│   │   └── 2. Leverage PowerShell Tools for Pen Testing
│   ├── Powershell-for-Infosec
│   │   └── Videos
│   ├── Practical Blockchain Security
│   │   ├── 01. Introduction
│   │   ├── 02. Blockchain Architecture
│   │   ├── 03. Blockchain Engineering
│   │   ├── 04. Front End Risks
│   │   ├── 05. Back End Risks
│   │   ├── 06. Mining Risks
│   │   ├── 07. Blockchain as a Service - Blockchain in the Cloud
│   │   ├── 08. Hyperledger and Modular Design Risks
│   │   ├── 09. DAGS - Directed Acyclic Graphs
│   │   ├── 10. Common Security Risks
│   │   ├── 11. Blockchain Protocols Ports and Risks
│   │   ├── 12. Balancing a Security Posture
│   │   ├── 13. DAO Security
│   │   ├── 14. Smart Contracts Best Practices
│   │   └── 15. Close
│   ├── Practical Ethical Hacking - The Complete Course
│   │   ├── 10. Additional Scanning Tools
│   │   ├── 11. Exploitation Basics
│   │   ├── 12. Mid-Course Capstone
│   │   ├── 13. Introduction to Exploit Development (Buffer Overflows)
│   │   ├── 14. Active Directory Overview
│   │   ├── 15. Active Directory Lab Build
│   │   ├── 16. Attacking Active Directory Initial Attack Vectors
│   │   ├── 17. Attacking Active Directory Post-Compromise Enumeration
│   │   ├── 18. Attacking Active Directory Post-Compromise Attacks
│   │   ├── 19. Post Exploitation
│   │   ├── 1. Introduction
│   │   ├── 20. Web Application Enumeration, Revisited
│   │   ├── 21. Testing the Top 10 Web Application Vulnerabilities
│   │   ├── 22. Wireless Penetration Testing
│   │   ├── 23. Legal Documents and Report Writing
│   │   ├── 24. Career Advice
│   │   ├── 25. BONUS Section
│   │   ├── 2. Note Keeping
│   │   ├── 3. Networking Refresher
│   │   ├── 4. Setting Up Our Lab
│   │   ├── 5. Introduction to Linux
│   │   ├── 6. Introduction to Python
│   │   ├── 7. The Ethical Hacker Methodology
│   │   ├── 8. Information Gathering (Reconnaissance)
│   │   └── 9. Scanning & Enumeration
│   ├── Practical hacking and pentesting course for beginners
│   │   ├── 01 - Introduction
│   │   ├── 02 - Pre requisites and Lab Setup
│   │   ├── 03 - Windows Password Cracking and Login bypass
│   │   ├── 04 - Password Cracking- Office, PDF, Zip and Rar files
│   │   ├── 05 - Hacking Wireless Networks
│   │   ├── 06 - Pentesting and Network Attacks
│   │   ├── 07 - Practice Pentesting and Hacking for Free
│   │   ├── 08 - Bug Bounty & Web Pentesting for Beginners
│   │   ├── 09 - Android Pentesting for Beginners
│   │   ├── 10 - Easy CTFs for Practice
│   │   └── 11 - Bonus - Stuff
│   ├── Practical Linux for Pentesting & Bug Bounties
│   │   ├── 10. Userinfo and Management
│   │   ├── 11. File, Directory and Deletion
│   │   ├── 12. Directory Management
│   │   ├── 13. Rename,Move and Case Sensitive
│   │   ├── 14. Symbolic Links
│   │   ├── 15. File Reading
│   │   ├── 16. Process and Kill
│   │   ├── 17. Background and Foreground
│   │   ├── 18. Linux Permissions and Umask
│   │   ├── 19. Linux Network Management
│   │   ├── 1. Introduction
│   │   ├── 20. Linux Archive Management
│   │   ├── 21. Linux Search and Patterns
│   │   ├── 22. Linux SSH Management
│   │   ├── 23. Linux SAMBA Management
│   │   ├── 24. Linux File System
│   │   ├── 2. Introduction to Linux
│   │   ├── 3. Lab Setup
│   │   ├── 4. Boot Process
│   │   ├── 5. Password Management
│   │   ├── 6. Package Managers
│   │   ├── 7. Linux System Information
│   │   ├── 8. Linux Hardware Information
│   │   └── 9. Performance Monitoring
│   ├── Practical Linux Malware Development
│   │   ├── 1. Introduction
│   │   ├── 2. Getting Started
│   │   ├── 3. Developing the RAT
│   │   ├── 4. Developing the Server
│   │   └── 5. Conclusion
│   ├── Programacion.Android.desde.Cero.30.horas
│   │   ├── 01 Introducción
│   │   ├── 02 Introducción a Java
│   │   ├── 03 Introducción a Android
│   │   ├── 04 Diseñando en Android
│   │   ├── 05 List View Grid View
│   │   ├── 06 Card View Recicler View
│   │   ├── 07 Persistencia de Datos
│   │   ├── 08 Shared Preferences y SplashScreen
│   │   ├── 09 Fragments
│   │   ├── 10 Imágenes con Picasso EXTRA
│   │   ├── 11 Publicar app en Google Play Store EXTRA
│   │   ├── 12 Stetho Realm EXTRA
│   │   ├── 13 Desarrollo de Juegos en Android BONUS
│   │   ├── 14 Git y GitHub BONUS
│   │   ├── Archivos base
│   │   └── Programacion.Android.desde.Cero.30.horas
│   ├── Programación de Android desde Cero +35 horas [CURSO - UDEMY]
│   │   ├── 01 Introducción
│   │   ├── 02 Introducción a Java
│   │   ├── 03 Introducción a Android
│   │   ├── 04 Diseñando en Android
│   │   ├── 05 List View Grid View
│   │   ├── 06 Card View Recicler View
│   │   ├── 07 Persistencia de Datos
│   │   ├── 08 Shared Preferences y SplashScreen
│   │   ├── 09 Fragments
│   │   ├── 10 Tabs y Toolbar
│   │   ├── 11 Navigation Drawer
│   │   ├── 12 Mapas en Android
│   │   ├── 13 Imágenes con Picasso EXTRA
│   │   ├── 14 Publicar app en Google Play Store EXTRA
│   │   ├── 15 Stetho Realm EXTRA
│   │   ├── 16 Constraint Layout EXTRA
│   │   ├── 17 HTTP Request EXTRA
│   │   ├── 18 Desarrollo de Juegos en Android BONUS
│   │   └── 19 Git y GitHub BONUS
│   ├── Programación de scripts shell de Linux con Bash
│   │   └── Recursos
│   ├── Programacion.Scripting.Bash
│   ├── Programacion.Scripting.Python
│   ├── Programacion Scripting Ruby
│   ├── Programming_real_ransomware_with_python
│   │   ├── 1. Introduction
│   │   ├── 2. 1.Python basics which needed for the course
│   │   ├── 3. 2.Walk function, os.path ,read files ,time lib
│   │   └── 4. 3.Encryption algorithms
│   ├── Protecting Your Network with Open Source Software
│   │   └── [TutsNode.com] - Protecting Your Network with Open Source Software
│   ├── Python
│   │   └── 1. Curso
│   ├── Python for Cyber Defense
│   │   ├── 1. Python Functions and Libraries for Cybersecurity
│   │   ├── 2. Log File Analysis with Python
│   │   ├── 3. Network Activity and Packet Analysis with Python
│   │   └── 4. System Services and Activity Monitoring with Python
│   ├── Python for Red-Blue Teams from Scratch
│   │   ├── 1. Fundamentals
│   │   ├── 2. Advanced
│   │   ├── 3. Python for Red Teams
│   │   └── 4. Python for Blue Teams
│   ├── Ransomware Essentials for Absolute Beginners
│   │   ├── 1. Introduction
│   │   ├── 2. Phase Identification and prevention
│   │   ├── 3. Phase Detection
│   │   ├── 4. Phase Response
│   │   └── 5. Phase Recover
│   ├── Real-World Ethical Hacking Hands-on Cybersecurity
│   │   └── [TutsNode.com] - Real-World Ethical Hacking Hands-on Cybersecurity
│   ├── Real World Pentesting
│   ├── Recon and Vulnerability Detection Bootcamp
│   │   ├── Day 1
│   │   ├── Day 2
│   │   ├── Day 3
│   │   └── Slide
│   ├── Recon_for_bug_bounty_penetration_testers_&_ethical_hackers
│   │   ├── 10. Footprinting websites
│   │   ├── 11. Browser addons for recon
│   │   ├── 12. WAF idetification
│   │   ├── 13. Subdomain takeover
│   │   ├── 14. Fuzzing (Content-Discovery)
│   │   ├── 15. Port scanning
│   │   ├── 16. Fast port scanning
│   │   ├── 17. Visual recon
│   │   ├── 18. Google dorking
│   │   ├── 19. Google dorking practical
│   │   ├── 1. Introduction
│   │   ├── 20. Tips for advance google dorking
│   │   ├── 21. Shodan dorking
│   │   ├── 22. Shodan dorking practical
│   │   ├── 23. Shodan command line
│   │   ├── 24. Github dorking
│   │   ├── 25. Vulnerability scanning
│   │   ├── 26. Metasploit for recon
│   │   ├── 27. Port scanning using metasploit
│   │   ├── 28. Payloads
│   │   ├── 29. How to create tools for recon
│   │   ├── 2. Subdomain enumeration from tools
│   │   ├── 30. Bonus
│   │   ├── 3. Subdomain enumeration from websites
│   │   ├── 4. Filtering live domains
│   │   ├── 5. URL extraction from the internet
│   │   ├── 6. Finding parameters
│   │   ├── 7. Finding URL from past
│   │   ├── 8. Sorting urls
│   │   └── 9. Automation for replacing parameters with Payloads
│   ├── Recon for Ethical Hacking Penetration Testing & Bug Bounty
│   │   ├── 10. Content Disovery
│   │   ├── 12. Google Dorks
│   │   ├── 13. Bug Bounty Platforms
│   │   ├── 14. Mindmaps for Recon & Bug Bounties
│   │   ├── 15. Next Steps
│   │   ├── 1. Introduction
│   │   ├── 2. Note Keeping
│   │   ├── 3. Bug Bounty Recon Introduction
│   │   ├── 4. Shodan for Bug Bounties
│   │   ├── 6. Scope Expansion
│   │   ├── 7. DNS Enumeration for Bug Bounties
│   │   ├── 8. CMS Identification
│   │   └── 9. Fuzzing
│   ├── Reconnaissance_for_Red-Blue_Teams
│   ├── Red_Team_Adversary_Emulation_-_Mimicking_a_real-world_cyber_attack
│   │   ├── 01. Introduction
│   │   ├── 02. Setting up the attacker machine and tools
│   │   ├── 03. Recon
│   │   ├── 04. Initial compromise
│   │   ├── 05. Escalate Privileges
│   │   ├── 06. Persistence
│   │   ├── 07. Internal Recon
│   │   ├── 08. Lateral Movement
│   │   ├── 09. Lateral Movement – Privilege Escalation
│   │   ├── 10. Lateral Movement – Domain Enumeration
│   │   ├── 11. Lateral Movement – Domain Privilege Escalation
│   │   ├── 12. Domain Lateral Movement & Data Analysis
│   │   ├── 13. Data Analysis & Data Exfiltration
│   │   ├── 14. Attack Path Recap
│   │   ├── 15. Deleting Footprints
│   │   ├── 16. Observations & Recommendations
│   │   ├── 17. Engagement Report
│   │   ├── 18. Course Resources & Feedback
│   │   ├── 19. Conclusion
│   │   └── 20. Lab Setup
│   ├── Red Team and Adversary Simulation with BruteRatel C4
│   ├── RedTeam Blueprint - A Unique Guide To Ethical Hacking
│   │   ├── 10. Networking
│   │   ├── 11. VPNs
│   │   ├── 12. Firewalls
│   │   ├── 13. Configuring PFSense Firewalls
│   │   ├── 14. Program Theory
│   │   ├── 15. Python Course
│   │   ├── 16. Assembly Course
│   │   ├── 17. Scope Identification
│   │   ├── 18. Reconnaissance
│   │   ├── 19. Exploitation
│   │   ├── 1. Welcome! Who Is This Guy!
│   │   ├── 20. Post Exploitation
│   │   ├── 21. Password Cracking
│   │   ├── 22. Covering Your Tracks
│   │   ├── 23. Reporting
│   │   ├── 24. Attacking Active Directory (Realistic Scenario)
│   │   ├── 25. Job Hunting
│   │   ├── 2. The 3 Teams
│   │   ├── 3. Penetration Testing Process
│   │   ├── 4. The Windows Operating System
│   │   ├── 5. The Linux Operating System
│   │   ├── 6. Operating System Internals
│   │   ├── 7. Active Directory
│   │   ├── 8. Kerberos
│   │   └── 9. Data Manipulation
│   ├── Red Team - Getting Access
│   │   ├── data
│   │   ├── text
│   │   └── video
│   ├── Red _Team_Operator_-_Malware_Development_Advanced_Vol._1
│   │   ├── 10 - Common Object File Format
│   │   ├── 11 - Custom Project
│   │   ├── 12 - Summary
│   │   ├── 1 - Intro and Setup
│   │   ├── 2 - Filesystem Corners
│   │   ├── 3 - Objects Enumeration in Memory
│   │   ├── 4 - Global Hooks
│   │   ├── 5 - Userland Rootkit Tech
│   │   ├── 6 - Process Environments Block Manipulations
│   │   ├── 7 - No-patch Hooking
│   │   ├── 8 - Process Memory Hiding
│   │   └── 9 - Custom RPC
│   ├── RED TEAM Operator Malware Development Essentials Course
│   ├── Red Team Operator Windows Persistence
│   │   ├── 1 - Intro
│   │   ├── 2 - Low Privilege Persistence
│   │   ├── 3 - Admin Level Persistence
│   │   └── 4 - Assignments
│   ├── Red Team Ops I
│   │   ├── Book
│   │   └── Videos
│   ├── Red Team Ops II
│   │   ├── 1. Getting Started
│   │   ├── 2. C2 Infrastructure
│   │   ├── 3. Windows APIs
│   │   ├── 4. Process Injection
│   │   ├── 5. Defence Evasion
│   │   ├── 6. Attack Surface Reduction
│   │   ├── 7. Windows Defender Application Control
│   │   └── 8. EDR Evasion
│   ├── Red Team Ops with Cobalt Strike
│   ├── Red Team Tools Path
│   │   ├── 01. Introduction
│   │   ├── 02. ATT_CK - Reconnaissance (TA0043)
│   │   ├── 03. ATT_CK - Resource Development (TA0042)
│   │   ├── 04. ATT_CK - Initial Access (TA0001)
│   │   ├── 05. ATT_CK - Execution (TA0002)
│   │   ├── 06. ATT_CK - Persistence (TA0003)
│   │   ├── 07. ATT_CK - Privilege Escalation (TA0004)
│   │   ├── 08. ATT_CK - Defense Evasion (TA0005)
│   │   ├── 09. ATT_CK - Credential Access (TA0006)
│   │   ├── 10. ATT_CK - Discovery (TA0007)
│   │   ├── 11. ATT_CK - Lateral Movement (TA0008)
│   │   ├── 12. ATT_CK - Collection (TA0009)
│   │   ├── 13. ATT_CK - Command and Control (TA0011)
│   │   ├── 14. ATT_CK - Exfiltration (TA0010)
│   │   └── 15. ATT_CK - Impact (TA0040)
│   ├── Reverse Engineering 1- x64dbg Debugger for Beginners
│   │   ├── 01 Introduction
│   │   ├── 02 Installing x64dbg
│   │   ├── 03 Downloading CrackMe's for practising
│   │   ├── 04 Preparing workspace for reverse engineering
│   │   ├── 05 Debugger Stepping Basics
│   │   ├── 06 Stepping Into Calls
│   │   ├── 07 Breakpoints
│   │   ├── 08 Reversing Jumps
│   │   ├── 09 How to patch a program
│   │   └── 10 Additional Resources
│   ├── Reverse Engineering 3- x64dbg Graphical Static Analysis
│   │   ├── 01 Introduction
│   │   ├── 02 Introduction to Static Analysis
│   │   ├── 03 Installing x64dbg and xAnalyzer plugin and using it
│   │   ├── 04 Graphical Static analysis
│   │   ├── 05 Practice on graphical static analysis and file patching
│   │   ├── 06 Static analysis on 64-bit programs
│   │   └── 07 Resources for further studies
│   ├── Reverse Engineering and Exploit Development
│   │   ├── 01 Getting Started
│   │   ├── 02 Reversing Compiled Windows Applications
│   │   ├── 03 Reversing Compiled OS X Applications
│   │   ├── 04 Reversing Compiled Linux Applications
│   │   ├── 05 Reversing Android Applications
│   │   ├── 06 Finding Other Vulnerabilities
│   │   ├── 07 Simple Exploits
│   │   ├── 08 Exploit Payloads
│   │   ├── 09 Making Exploits Harder To Detect
│   │   ├── 10 Web Exploitation
│   │   ├── 11 ARM Exploitation
│   │   └── 12 Future Directions
│   ├── Reverse Engineering and Malware Analysis Fundamentals
│   ├── Reverse-Engineering-Debugging-Malware-2021
│   │   ├── 1. Reverse Engineering Fundamentals
│   │   ├── 2. Operating System Components
│   │   ├── 3. Malware Behavior
│   │   ├── 4. Malware and Memory Analysis
│   │   ├── 5. Debugging
│   │   └── 6. Software Exploitation
│   ├── Reverse Engineering Ghidra For Beginners
│   │   └── [TutsNode.com] - Reverse Engineering Ghidra For Beginners
│   ├── Reverse Engineering IDA For Beginners
│   │   └── [TutsNode.com] - Reverse Engineering IDA For Beginners
│   ├── Reverse Engineering & Malware Analysis of .NET & Java
│   │   ├── 01 Introduction
│   │   ├── 02 Principles of .NET and Java Malware Analysis
│   │   ├── 03 Installing ILDASM and ILASM
│   │   ├── 04 Principles of .NET Analysis
│   │   ├── 05 Installing dnSpy
│   │   ├── 06 Using dnSpy
│   │   ├── 07 Lab Demo on Reverse Engineering .NET executables
│   │   ├── 08 Lab Exercise_ Analyzing a .NET Malware (SamSam Ransomware)
│   │   ├── 09 Lab Exercise_ Analyzing a .NET Spyware Trojan (Infostealer)
│   │   ├── 10 Principles of Java Bytecodes
│   │   ├── 11 Reverse Engineering and Malware Analysis of Java Binary Using ByteCode Viewer
│   │   ├── 12 Lab Exercise_ Analyzing a Java RAT (Crossrat Trojan)
│   │   └── 13 Resources For Further Study
│   ├── Reverse Engineering Ransomware
│   │   ├── 1. Course Introduction
│   │   ├── 2. Under the hood of a simple cryptor
│   │   └── 3. More disassembling and writing decryptors
│   ├── Reverse Shell Attacks for Absolute Bignners
│   │   ├── 1. Introduction
│   │   ├── 2. Build Your Cyber Security Lab
│   │   ├── 3. Networking Basics
│   │   ├── 4. Essential System Commands
│   │   └── 5. Practice Reverse Shell Attacks
│   ├── rhcsa-red-hat-enterprise-linux-ex200-8th
│   │   └── Jang RHCSA Red Hat Enterprise Linux 9 8e online materials
│   ├── Robótica con Matlab y Arduino Modelo y Simulación
│   │   ├── 10. Manipulador Móvil
│   │   ├── 11. Robot aéreo (Drone, UAV)
│   │   ├── 12. Manipulador aéreo
│   │   ├── 1. Introducción a Robotica con Matlab
│   │   ├── 2. Introducción a la Cinemática
│   │   ├── 3. Robot móvil tipo uniciclo
│   │   ├── 4. Guía para exportar tus propios robots diseñados en 3D
│   │   ├── 5. Pruebas Experimentales Robot Uniciclo
│   │   ├── 6. Robot móvil tipo omnidireccional
│   │   ├── 7. Robot móvil tipo triciclo
│   │   ├── 8. Robot móvil tipo Car-like
│   │   └── 9. Robot tipo brazo robótico
│   ├── Rooted CON 2020
│   ├── SAP FI El curso de consultoria completo
│   │   ├── 01 Introduccion
│   │   ├── 02 Conociendo el sistema
│   │   ├── 03 Modulo de Contabilidad Financiera
│   │   ├── 04 Datos Maestros del Modulo de Contabilidad Financiera
│   │   ├── 05 Datos Maestros de Acreedores
│   │   ├── 06 Datos Maestros de Deudores
│   │   ├── 07 Clases de documentos y rangos de numeros
│   │   ├── 08 Primeras contabilizaciones
│   │   ├── 09 Registro de Cuentas por Pagar directamente en Contabilidad Financiera
│   │   ├── 10 Registro de Cuentas por Cobrar directamente en Contabilidad Financiera
│   │   ├── 11 Anulacion de una compensacion
│   │   ├── 12 Cierre de periodo en Contabilidad Financiera
│   │   └── 13 Generacion de Informacion Financiera
│   ├── SEC599 - Defeating Advanced Adversaries - Purple Team Tactics & Kill Chain Defenses
│   │   ├── text
│   │   └── video
│   ├── Secure Architecture Design
│   │   ├── 1. Welcome
│   │   ├── 2. Introduction
│   │   ├── 3. Secure Architecture
│   │   ├── 4. Goodbye
│   │   └── Course Files
│   ├── Security Architecture and Engineering Tools
│   │   ├── 1. Identify (ID)
│   │   ├── 2. Protect (PR)
│   │   └── 3. Detect (DE)
│   ├── Seguridad Básica para Desktops y Servidores Linux
│   │   ├── 10. Certificados de Seguridad de Apache
│   │   ├── 11. Virus
│   │   ├── 12. Seguridad de Bases de Datos
│   │   ├── 1. Introducción
│   │   ├── 2. Penetration Testing
│   │   ├── 3. Ingenieria Social
│   │   ├── 4. Proteccción del arranque GRUB
│   │   ├── 5. Seguridad en Grupos y Usuarios
│   │   ├── 6. Encriptación de archivos
│   │   ├── 7. Introducción a la Informatica Forense
│   │   ├── 8. Firewalls
│   │   └── 9. Mitigaciones de Seguridad
│   ├── Seguridad.informatica.Informatica.forense
│   │   ├── 1.Entender la informática forense
│   │   ├── 2.Prepararse para una investigación de informática forense
│   │   ├── 3.Conservación de datos en investigación forense
│   │   ├── 4.Adquisición de datos en informática forense
│   │   └── 5.Análisis de datos forenses
│   ├── Seguridad.informatica.Investigacion.y.respuesta
│   │   ├── 1.Las ciencias forenses
│   │   ├── 2.Describir los ciberdelitos
│   │   ├── 3.Establecer un laboratorio forense
│   │   ├── 4.Responder a un ciberincidente
│   │   ├── 5.Recolección de evidencias
│   │   ├── 6.Evidencias basadas en red
│   │   ├── 7.Investigación forense en Windows
│   │   └── 8.Herramientas forenses
│   ├── Seguridad Informática - Prácticas en Kali Linux Retos CTF
│   │   ├── Sección 1 - Introducción
│   │   ├── Sección 2 - Preparamos el entorno de trabajo
│   │   ├── Sección 3 - Conocimiento necesario para tomar el curso
│   │   ├── Sección 4 - [ Nivel 1 ] - Empezamos con el nivel básico CTF de prácticas
│   │   ├── Sección 5 - [ Nivel 2 ] - Empezamos con el nivel intermedio CTF de prácticas
│   │   ├── Sección 6 - [ Nivel 3 ] - Empezamos con el nivel avanzado CTF de prácticas
│   │   ├── Sección 7 - Prácticas con Metasploit
│   │   ├── Sección 8 - Bonus Extra
│   │   └── Sección 9 - Recursos_Cursos
│   ├── Seguridad WordPress 2019
│   │   ├── 01 Introduccion
│   │   ├── 02 Soluciones
│   │   ├── 03 Ingenieria Social
│   │   ├── 04 Introduccion al Hacking para programadores
│   │   ├── 05 Sesiones de Limpieza de Malware
│   │   └── 06 Sesiones Hacking Etico
│   ├── Sektor7 Malware Development Intermediate
│   │   ├── Video + Files hide01.ir
│   │   └── Virtual Machine hide01.ir
│   ├── Servidor de Base de Datos con Linux y MySQL
│   │   ├── 1. Introducción
│   │   ├── 2. Virtualización básica en Virtualbox
│   │   ├── 3. Instalación de Linux Debian
│   │   ├── 4. Post instalación de servidor con Linux
│   │   ├── 5. Redes con Linux
│   │   ├── 6. Base de Datos con MySQL
│   │   ├── 7. Declaraciones básicas de MySQL
│   │   ├── 8. Declaraciones intermedias de MySQL
│   │   └── 9. Declaraciones avanzadas de MySQL
│   ├── Servidores.NAS.QNAP.para.empresas
│   │   ├── 01.Almacenamiento avanzado de QNAP
│   │   ├── 02.Instalación avanzada de aplicaciones
│   │   ├── 03.Gestión avanzada de usuarios y grupos de usuarios en QTS
│   │   ├── 04.Red avanzada, mejora el rendimiento
│   │   ├── 05.Copias de seguridad avanzadas con QTS
│   │   ├── 06.Recuperación de datos de copias de seguridad
│   │   ├── 07.Cómo utilizar los servicios de QNAP de forma avanzada
│   │   ├── 08.Acceso vía terminal con QTS a tu NAS QNAP
│   │   └── 09.Virtualización de QNAP
│   ├── Servidores.NAS.QNAP.para.profesionales.y.pymes
│   │   ├── 01.Primeros pasos con QNAP
│   │   ├── 02.Espacio de almacenamiento en QTS
│   │   ├── 03.Gestión y configuración de usuarios en QTS
│   │   ├── 04.Centro de aplicaciones QNAP
│   │   ├── 05.Copias de seguridad con Hybrid Backup Sync
│   │   ├── 06.Configuración de acceso externo en QTS para nube privada
│   │   └── 07.Servicios del servidor NAS QNAP
│   ├── Seven Active - EXCEL 2010
│   ├── Social Engineering
│   │   ├── 1. Humans; The soft center withing the hard shell
│   │   ├── 2. A walkthrough of a social engineering attack
│   │   ├── 3. Reconnaisance and OSINT
│   │   ├── 4. Phishing attacks
│   │   ├── 5. Identity theft and impersonation
│   │   └── 6. Social Engineering Countermeasures
│   ├── Software Ethical Hacking - Crack Software like A Pro
│   │   └── [TutsNode.com] - Software Ethical Hacking - Crack Software like A Pro
│   ├── Software Ethical Hacking - How to Crack Software Legally
│   │   ├── 10. Summary of Cracking Software Workflow
│   │   ├── 11. Introduction to cracking gui-based programs
│   │   ├── 12. Analyzing the PE for a gui-based program
│   │   ├── 13. Crack the Serial Key using BP on strings
│   │   ├── 14. Windows api functions & the stack
│   │   ├── 15. Patching to bypass wrong serial key message
│   │   ├── 16. Setting Breakpoints on Intermodular Calls
│   │   ├── 17. Setting BP from the Call Stack
│   │   ├── 18. Cracking Registration File Checks
│   │   ├── 19. Removing Nag Screens
│   │   ├── 1. Introduction
│   │   ├── 20. Cracking Trial Period Software
│   │   ├── 21. Cracking Auto-Generated Serial Keys
│   │   ├── 22. Removing Nag Screen by TDC
│   │   ├── 23. Cracking by patching eax register values
│   │   ├── 24. Cracking via Hardware Breakpoints
│   │   ├── 25. How to Change Serial Key By Patching Memory Directly
│   │   ├── 26. xAnalyzer Static Code Analyzer
│   │   ├── 27. Serial Fishing - how to extract serial key
│   │   ├── 28. Cracking Software Protection
│   │   ├── 29. Cracking software using loaders
│   │   ├── 2. Introduction to crackme's
│   │   ├── 30. Cracking Software's Anti-Debugging Protection
│   │   ├── 31. Cracking Software that has a combination of Packing + Anti-Debugging
│   │   ├── 32. Keygens
│   │   ├── 33. Assembly Language Programming for Reversers
│   │   ├── 34. Creating an External Keygen
│   │   ├── 35. Cracking Visual Basic 6 Native compiled software
│   │   ├── 36. Bonus Lecture
│   │   ├── 3. Introduction to x64dbg and Detect it Easy (DIE)
│   │   ├── 4. Setting up your cracking workspace and workflow
│   │   ├── 5. Debugger Stepping Basics
│   │   ├── 6. Stepping Into Calls
│   │   ├── 7. Breakpoints
│   │   ├── 8. Reversing Jumps
│   │   └── 9. How to patch a program
│   ├── Spring-Security-Zero-to-Master-along-with-JWT-OAUTH2
│   │   ├── 10 - Method Level Security
│   │   ├── 11 - Deep dive of OAUTH2
│   │   ├── 12 - Implementing OAUTH2 using spring security
│   │   ├── 13 - Implementing OAUTH2 style login inside EazyBank using KeyCloak
│   │   ├── 14 - Thank You and Congratulations
│   │   ├── 1 - Getting Started
│   │   ├── 2 - Changing the default security configurations
│   │   ├── 3 - Defining & Managing Users
│   │   ├── 4 - Password Management with PasswordEncoders
│   │   ├── 5 - Understanding Authentication Provider and Implementing it
│   │   ├── 6 - Understanding CORs & CSRF
│   │   ├── 7 - Understanding & Implementing Authorization
│   │   ├── 8 - Filters in Spring Security
│   │   └── 9 - Token based Authentication using JSON Web Token (JWT)
│   ├── SQL - Curso completo de bases de datos
│   │   └── Curso Base de Datos
│   ├── SQL - Curso completo de Bases de Datos - de 0 a Avanzado
│   │   ├── 10. Stored Procedure Real de ejemplo - Codificación ABC de Productos
│   │   ├── 11. MySQL Triggers
│   │   ├── 12. MySQL Vistas
│   │   ├── 13. Transacciones en MySQL
│   │   ├── 14. Eventos en MySQL
│   │   ├── 15. MySQL Workbench y modelado de bases de datos (Diagrama EER)
│   │   ├── 16. Caso Práctico 1 Control de Horario Personal
│   │   ├── 17. Caso Práctico 2 Sistema de Inventario
│   │   ├── 18. Caso Práctico 3 Sistema de Costos y Precios
│   │   ├── 19. Consola de MySQL
│   │   ├── 1. Introducción
│   │   ├── 20. Tratamiento JSON en MySQL
│   │   ├── 21. Administración y Optimización Avanzada
│   │   ├── 22. Practica SQL Profesional Avanzada
│   │   ├── 23. Amazon Web Services - RDS (Relational Database Services)
│   │   ├── 24. AWS - Creando nuestra Bases de datos Gratuita
│   │   ├── 25. Línea de Comandos Avanzado
│   │   ├── 26. Fin del Curso y Despedida
│   │   ├── 27. Bonus Extra
│   │   ├── 2. Conceptos de Bases de Datos
│   │   ├── 3. Base de Datos MySQL
│   │   ├── 4. Normalizaciones de Bases de Datos
│   │   ├── 5. Lenguaje SQL
│   │   ├── 6. Ejercicios puntuales de la instrucción SELECT
│   │   ├── 7. Manejo Avanzado de HeidiSQL y MySQL
│   │   ├── 8. Funciones Adicionales de MySQL
│   │   └── 9. MySQL Stored Procedures (Rutinas Almacenadas)
│   ├── SQL Injection
│   │   ├── 1. Why SQL Injection Matters
│   │   ├── 2. Understanding SQL Queries
│   │   ├── 3. The mechanics of SQL Injection Attacks
│   │   ├── 4. Discovering Schema and Extracting Data
│   │   ├── 5. Blind SQL Injection
│   │   ├── 6. Advanced SQL Injection Concepts
│   │   ├── 7. Defending against attacks
│   │   ├── 8. Evasion Techniques
│   │   └── 9. Automating Attacks
│   ├── Station X - The Complete Cyber Security Course - Volumes 1, 2, 3 & 4
│   │   ├── Cyber Security - VOLUME 1
│   │   ├── Cyber Security - VOLUME 2
│   │   ├── Cyber Security - VOLUME 3
│   │   └── Cyber Security - VOLUME 4
│   ├── Suricata for Incident Response and Threat Hunting
│   │   ├── PDF
│   │   └── Videos
│   ├── System hacking
│   │   ├── 1. Understanding this stage
│   │   ├── 2. Phase 1; Gaining access - cracking passwords
│   │   ├── 3. More cracking
│   │   ├── 4. Phase 2; Gaining access - escalating privileges
│   │   ├── 5. Phase 3; Maintaining access - executing apps
│   │   ├── 6. Phase 4; Maintaining access - hiding your tools
│   │   └── 7. Phase 5; Covering your tracks - clearing logs and evidence
│   ├── System Hacking + Mobile Hacking and Security v3.0
│   │   └── [TutsNode.com] - System Hacking + Mobile Hacking and Security v3.0
│   ├── Taller GPT
│   ├── Taller seguridad informatica- El lado oscuro de la red
│   │   ├── 01 Conceptos basicos en segurdiad informatica
│   │   ├── 02 Uso de escaniadores de puertos-Nmap
│   │   ├── 03 Escaniadors de vulnerabilidades
│   │   ├── 04 Aseguramiento de Routers y Switches
│   │   ├── 05 Buenas practicas en configuracion de Firewalls
│   │   ├── 06 conocimientos sobre IDSIPS
│   │   ├── 07 Implementación segura de la red
│   │   ├── 08 Seguridad en redes wifi
│   │   └── 09 Google Hacking
│   ├── Targeted Malware Reverse Engineering
│   │   ├── 00-01
│   │   ├── 02
│   │   ├── 03
│   │   ├── 04
│   │   ├── 05
│   │   ├── 06
│   │   ├── 07
│   │   ├── 08
│   │   └── 09
│   ├── TCM Security
│   │   ├── TCM Security - Linux 101
│   │   ├── TCM Security - Linux Privilege Escalation for Beginners
│   │   ├── TCM Security - Movement, Pivoting and Persistence
│   │   ├── TCM Security - Open-Source Intelligence (OSINT) Fundamentals
│   │   ├── TCM Security - Practical Ethical Hacking - The Complete Course
│   │   ├── TCM Security - Practical Web Application Security and Testing
│   │   ├── TCM Security - Practical Windows Forensics
│   │   ├── TCM Security - Python 101 For Hackers
│   │   ├── TCM Security - Python 201 For Hackers
│   │   └── TCM Security - Windows Privilege Escalation for Beginners
│   ├── TCM Security Academy - Practical Ethical Hacking [2021]
│   │   ├── 10. Scanning & Enumeration
│   │   ├── 11. Additional Scanning Tools
│   │   ├── 12. Exploitation Basics
│   │   ├── 13. Mid-Course Capstone
│   │   ├── 14. Introduction to Exploit Development (Buffer Overflows)
│   │   ├── 15. Active Directory Overview
│   │   ├── 16. Active Directory Lab Build
│   │   ├── 17. Attacking Active Directory Initial Attack Vectors
│   │   ├── 18. Attacking Active Directory Post-Compromise Enumeration
│   │   ├── 19. Attacking Active Directory Post-Compromise Attacks
│   │   ├── 1. Course Resources
│   │   ├── 20. Post Exploitation
│   │   ├── 21. Web Application Enumeration, Revisited
│   │   ├── 22. Testing the Top 10 Web Application Vulnerabilities
│   │   ├── 23. Wireless Penetration Testing
│   │   ├── 24. Legal Documents and Report Writing
│   │   ├── 25. Career Advice
│   │   ├── 26. BONUS Section
│   │   ├── 2. Introduction
│   │   ├── 3. Note Keeping
│   │   ├── 4. Networking Refresher
│   │   ├── 5. Setting Up Our Lab
│   │   ├── 6. Introduction to Linux
│   │   ├── 7. Introduction to Python
│   │   ├── 8. The Ethical Hacker Methodology
│   │   └── 9. Information Gathering (Reconnaissance)
│   ├── Tenable Security Center Training Course
│   │   ├── 10. Tenable Solutions
│   │   ├── 11. Tenable Assets List
│   │   ├── 12. Dashboards
│   │   ├── 13. Reports
│   │   ├── 14. Summary
│   │   ├── 1. Introduction
│   │   ├── 2. Installation
│   │   ├── 3. Tenable Setup _ Configuration
│   │   ├── 4. Tenable Backup
│   │   ├── 5. Vulnerabilities Scan
│   │   ├── 6. Authenticated Scan
│   │   ├── 7. Tenable io Agent
│   │   ├── 8. Compliance Scan
│   │   └── 9. Vulnerabilities Analysis
│   ├── The Absolute Tools Guide to Cyber Security and Hacking
│   │   ├── 10. Splunk Using basic transforming commands
│   │   ├── 11. Splunk Creating Reports and Dashboards
│   │   ├── 12. Splunk Saving and sharing reports
│   │   ├── 13. Splunk Dashboards
│   │   ├── 14. Splunk Creating alerts
│   │   ├── 15. Splunk Enterprise Security
│   │   ├── 1. SYN flooding attack using hping3
│   │   ├── 2. Metasploit test
│   │   ├── 3. Demo Maltego community edition 4.2.4
│   │   ├── 4. Web application security
│   │   ├── 5. Log Management
│   │   ├── 6. Resources
│   │   ├── 7. IP Fundamentals
│   │   ├── 8. Complete Hands-on on Exploit Database, Online Cameras, DNS Search, Pastebin etc
│   │   └── 9. Splunk
│   ├── The Art Of Hacking Video Collection
│   ├── The Art of Malware Analysis
│   │   ├── Bonus Module 1 - ICEID
│   │   ├── Bonus Module 2 - QAKBot Dropper Analysis Campaign Obama258
│   │   ├── Course Finale
│   │   ├── Course Sample
│   │   ├── Misc
│   │   ├── Module 10 - Automation with Python
│   │   ├── Module 11 - Reverse Engineering Shell Code
│   │   ├── Module 12 - Decompile Malware Analysis .NET
│   │   ├── Module 13 - Yara Rules and Reporting
│   │   ├── Module 1 - Introduction
│   │   ├── Module 2 - Lab Set Up Virtual Box
│   │   ├── Module 2 - Lab Set Up VMware
│   │   ├── Module 3 - Basic Static and Dynamic Analysis
│   │   ├── Module 4 - Introduction to Assembly Langauge
│   │   ├── Module 5 - Understanding C Programming Language
│   │   ├── Module 6 - Introduction to MITRE ATT&CK
│   │   ├── Module 7 - Malicious Document and Scripts
│   │   ├── Module 8 - Bonus - Structured Exception Handler
│   │   ├── Module 8 - Process Injection and Packing
│   │   └── Module 9 - Advance Sample Analysis - Simda
│   ├── THE ART OF WEB RECONNAISSANCE BUG BOUNTY ETHICAL HACKING
│   │   ├── 1 - INTRODUCTION
│   │   ├── 2 - DISCOVERING DOMAIN
│   │   ├── 3 - DISCOVERING SUBDOMAINS
│   │   ├── 4 - PORT SCANNING
│   │   └── 5 - CONTENT DISCOVERY
│   ├── The Complete Course Of Synology Nas
│   │   ├── 1 - Introduction to Synology NAS
│   │   ├── 2 - Initial Setup and Configuration
│   │   ├── 3 - File and Folder Management
│   │   ├── 4 - Application Management
│   │   ├── 5 - Data Protection and Security
│   │   ├── 6 - Remote Access and Collaboration
│   │   ├── 7 - Advanced NAS Features
│   │   └── 8 - Troubleshooting and Support
│   ├── The Complete Cyber Security Course Hackers Exposed
│   │   ├── 10. Security Domains
│   │   ├── 11. Security Through Isolation and Compartmentalization
│   │   ├── 12. Wrap Up
│   │   ├── 13. BONUS Section
│   │   ├── 1. Introduction
│   │   ├── 2. know Yourself - The Threat and Vulnerability Landscape
│   │   ├── 3. Know Your Enemy - The Current Threat and Vulnerability Landscape
│   │   ├── 4. Encryption Crash Course
│   │   ├── 5. Setting up a Testing Environment Using Virtual Machines (Lab)
│   │   ├── 6. Operating System Security & Privacy (Windows vs Mac OS X vs Linux)
│   │   ├── 7. Security Bugs and Vulnerabilities
│   │   ├── 8. Reducing Threat Privilege
│   │   └── 9. Social Engineering and Social Media Offence and Defence
│   ├── The Complete Ethical Hacking Course
│   │   ├── Chapter 10 System Pentesting
│   │   ├── Chapter 11 Attacks On Users
│   │   ├── Chapter 12 Social Engineering
│   │   ├── Chapter 13 Social Media Security
│   │   ├── Chapter 14 Beef
│   │   ├── Chapter 15 External Network Attacks
│   │   ├── Chapter 16 Fake Game Website Attacks Introduction
│   │   ├── Chapter 17 Post Hacking Sessions
│   │   ├── Chapter 18 Hacker Methodology
│   │   ├── Chapter 19 Website Reconnaissance
│   │   ├── Chapter 1- Introduction
│   │   ├── Chapter 20 Website Pentesting
│   │   ├── Chapter 21 Cross Site Scripting
│   │   ├── Chapter 22 SQL 101
│   │   ├── Chapter 23 SQL Injection
│   │   ├── Chapter 24 Website Pentesting Tools
│   │   ├── Chapter 25 Ethical Hacking Certifications
│   │   ├── Chapter 26 Python For Ethical Hacking Setup
│   │   ├── Chapter 27 Python Data Types _ Structures Introduction
│   │   ├── Chapter 28 Control Statements _ Loops
│   │   ├── Chapter 29 Essentials
│   │   ├── Chapter 2 Hacking Lab Setup
│   │   ├── Chapter 30 Functions
│   │   ├── Chapter 31 Object Oriented Programming
│   │   ├── Chapter 32 Modules
│   │   ├── Chapter 33 MAC Changer
│   │   ├── Chapter 34 Network Scanner
│   │   ├── Chapter 35 Man In The Middle
│   │   ├── Chapter 36 Packet Listener
│   │   ├── Chapter 37 Keylogger
│   │   ├── Chapter 38 Backdoor
│   │   ├── Chapter 39 Packaging _ Malicious Files
│   │   ├── Chapter 3 Kali Linux 101
│   │   ├── Chapter 40 Closing _ Ethical Hacker_s Handbook
│   │   ├── Chapter 4 Anonymity Online
│   │   ├── Chapter 5 Dark Web
│   │   ├── Chapter 6 Network Pentesting
│   │   ├── Chapter 7 Gathering Information From Networks
│   │   ├── Chapter 8 Wireless Attacks
│   │   └── Chapter 9 Post Connection Attacks
│   ├── The Complete Java Development Bootcamp
│   │   ├── 01 - Module 1 - Java Fundamentals
│   │   ├── 02 - Getting Started
│   │   ├── 03 - Getting Started (Challenge)
│   │   ├── 04 - Variables
│   │   ├── 05 - Variables (Challenge)
│   │   ├── 06 - Booleans and Conditionals
│   │   ├── 07 - Booleans and Conditionals (Challenge)
│   │   ├── 08 - Functions
│   │   ├── 09 - Functions (Challenge)
│   │   ├── 10 - Loops
│   │   ├── 11 - Loops (Challenge)
│   │   ├── 12 - Arrays
│   │   ├── 13 - Arrays (Challenge)
│   │   ├── 14 - Capstone Project
│   │   ├── 15 - Module 2 - Object-Oriented Programming
│   │   ├── 16 - The World of Objects
│   │   ├── 17 - The World of Objects (Challenge)
│   │   ├── 18 - Exception Handling and Debugging (featuring ArrayList)
│   │   ├── 19 - Exception Handling (Challenge)
│   │   ├── 20 - Unit Testing, Stream API and Lambda Expressions
│   │   ├── 21 - Unit Testing and Streams (Challenge – featuring HashMap)
│   │   ├── 22 - Inheritance and Polymorphism (featuring List and Map)
│   │   ├── 23 - Inheritance and Polymorphism (Challenge)
│   │   ├── 24 - Capstone Project
│   │   ├── 25 - Next Course Become a Java Web Developer
│   │   ├── 26 - Bonus Section Concurrency and Multithreading
│   │   ├── 27 - Appendix Workbook Solutions
│   │   └── #Java-Bootcamp-Resources-main
│   ├── The_Complete_Mobile_Ethical_Hacking_Course
│   │   ├── 10 - Cloud Hacking Firebase Security
│   │   ├── 11 - CTF Banking App Hacking
│   │   ├── 12 - InNetwork Attacks for Mobile Devices
│   │   ├── 13 - API Pentesting
│   │   ├── 14 - Closing
│   │   ├── 1 - Introduction
│   │   ├── 2 - Lab Setup
│   │   ├── 3 - Mobile Backdoors
│   │   ├── 4 - Android Studio Fundamentals
│   │   ├── 5 - Java Fundamentals
│   │   ├── 6 - iOS Development Fundamentals
│   │   ├── 7 - Rooting & JailBreaking
│   │   ├── 8 - Reverse Engineering Android
│   │   └── 9 - Reverse Engineering iOS
│   ├── The Complete Pentesting & Privilege Escalation Course
│   │   └── [TutsNode.com] - The Complete Pentesting & Privilege Escalation Course
│   ├── The Complete Python Network Programming Course for 2021
│   │   └── [TutsNode.com] - The Complete Python Network Programming Course for 2021
│   ├── The Complete Salesforce Advanced Administrator Certification
│   │   ├── 10. Process Automation Overview
│   │   ├── 11. Process Automation Troubleshoot an Approved Process
│   │   ├── 12. Process Automation Lightning Process Builder
│   │   ├── 13. Process Automation When to use which tool
│   │   ├── 14. Data Management Overview
│   │   ├── 15. Data Management Proactive Measures for Good Data Quality
│   │   ├── 16. Data Management Reactive Measures for Data Quality Maintenance
│   │   ├── 17. Data Management Best Practices
│   │   ├── 18. Data Management Data Enrichment
│   │   ├── 19. Data Management Data Archival
│   │   ├── 1. Getting Started
│   │   ├── 20. Auditing and Monitoring Overview
│   │   ├── 21. Auditing and Monitoring Auditing
│   │   ├── 22. Auditing and Monitoring Monitoring
│   │   ├── 23. Content Management
│   │   ├── 24. Content Management Salesforce CRM Content
│   │   ├── 25. Change Management Overview
│   │   ├── 26. Change Management Managing Sandboxes
│   │   ├── 27. Change Management Metadata Export
│   │   ├── 28. Change Management Metadata Deployment
│   │   ├── 29. Sales Cloud Applications Campaign Management
│   │   ├── 2. Extending Custom Objects and Applications Custom Objects and Considerations
│   │   ├── 30. Sales Cloud Applications Lead Management
│   │   ├── 31. Sales Cloud Applications Account and Contact Management
│   │   ├── 32. Sales Cloud Applications Product Management
│   │   ├── 33. Sales Cloud Applications Opportunity Management
│   │   ├── 34. Sales Cloud Applications Quote Management
│   │   ├── 35. Sales Cloud Applications Collaborative Forecasts
│   │   ├── 36. Service Cloud Applications Case Management
│   │   ├── 37. Service cloud Applications Entitlement Management
│   │   ├── 38. Service Cloud Applications Interaction between Support Agents and Customers
│   │   ├── 39. Service Cloud Applications Knowledge Management
│   │   ├── 3. Extending Custom Objects and Applications Relationships and Considerations
│   │   ├── 40. Analytics,Reports and Dashboards
│   │   ├── 4. Extending Custom Objects and Applications External Objects and Relationships
│   │   ├── 5. Security and Access Object Level Access
│   │   ├── 6. Security and Access Record Level Access
│   │   ├── 7. Security and Access Field Level Access
│   │   ├── 8. Security and Access Delegated Administration
│   │   └── 9. Security and Access Enterprise Territory Management
│   ├── The Complete Splunk course from Zero to Hero
│   │   ├── 10. Building Splunk Enterprise Architecture on Amason AWS Under 60 Minutes
│   │   ├── 11. Splunk Use Cases Of All Industries
│   │   ├── 12. Congrats Completion of the Course
│   │   ├── 1. Introduction
│   │   ├── 2. Designing Splunk Architecture
│   │   ├── 3. Installation and Configuration of Splunk Components
│   │   ├── 4. Splunk Post Installation Activities Knowledge Objects
│   │   ├── 5. Splunk Inbuilt & Advanced Visualizations
│   │   ├── 6. Splunk Apps And Add-On's
│   │   ├── 7. Forwarder Management And User Management
│   │   ├── 8. Splunk Indexer And Search Head Clustering
│   │   └── 9. Splunk Advanced Concepts
│   ├── The Information Security Masterclass Course Zero to Hero
│   │   └── [TutsNode.com] - The Information Security Masterclass Course Zero to Hero
│   ├── The RED Teaming Training Course
│   │   └── 1 - REDTEAM OSCP Exam
│   ├── The Ultimate Anonymity Online While Hacking!
│   │   └── [TutsNode.com] - The Ultimate Anonymity Online While Hacking!
│   ├── The_Ultimate_BAC_and_IDOR_guide_for_Ethical_Hacking
│   │   ├── 1. Introduction
│   │   ├── 2. Getting help
│   │   ├── 3. What is BAC
│   │   ├── 4. Manually hunting BAC
│   │   ├── 5. Automated hunting with burp suite
│   │   ├── 6. Automated hunting with ZAP
│   │   ├── 7. Capstone project
│   │   └── 8. XTRA - Extras
│   ├── The Ultimate Dark Web, Anonymity, Privacy & Security Course
│   │   ├── 10. Cryptocurrencies - Bitcoin
│   │   ├── 11. Cryptocurrencies - Monero
│   │   ├── 12. Qubes OS
│   │   ├── 13. Bonus Section
│   │   ├── 1. Introduction
│   │   ├── 2. The TOR Browser
│   │   ├── 3. TAILS - The Amnesic Incognito Live System
│   │   ├── 4. Accessing the Dark Net - Entry Points
│   │   ├── 5. Communicating Privately & Anonymously - Using Email
│   │   ├── 6. Communicating Privately & Anonymously - Instant Messaging
│   │   ├── 7. File Management & File Sharing
│   │   ├── 8. Encryption
│   │   └── 9. Cryptocurrencies
│   ├── The Ultimate Ethical Hacking Course 2017-Beginner to Expert!
│   │   ├── Section10 Post exploitation attacks Lateral moving in networks
│   │   ├── Section11 Antivirus Firewalls IDS EVASION
│   │   ├── Section12 Password cracking and exploits
│   │   ├── Section13 Exploits and vulnerability
│   │   ├── Section14 Anonymity
│   │   ├── Section15 My penetrtion testing tips
│   │   ├── Section16 Bonus
│   │   ├── Section1 Introduction to penetration testing and ethical hacking
│   │   ├── Section2 Building your penetration testing Box
│   │   ├── Section3 Penetration Testing methodologies
│   │   ├── Section4 Passive discovery
│   │   ├── Section5 Active Discovery Reconnaissance
│   │   ├── Section6 Vaulnerability Assessments
│   │   ├── Section7 Vulnerability to Exploitation Exploiting the targets
│   │   ├── Section8 Web application Penetration testing Exploitation
│   │   └── Section9 Wireless network hacking
│   ├── The Ultimate Flipper Zero Course Learn, Hack, Innovate
│   │   ├── 1. 01-Flipper Zero Scope
│   │   ├── 2. 02-Flipper Zero Getting Started
│   │   ├── 3. 03-NFC-RFID Capabilities of Flipper Zero
│   │   ├── 4. 04-Exploring Sub-GHz Capabilities
│   │   └── 5. 05-GPIO External Modules
│   ├── The Ultimate MySQL Bootcamp Go from SQL Beginner to Expert
│   │   ├── 01 - Introduction & 5 Minutes of SQL
│   │   ├── 02 - Getting Started & Installation
│   │   ├── 03 - Creating Databases & Tables
│   │   ├── 04 - Inserting Data
│   │   ├── 05 - CRUD Basics
│   │   ├── 06 - CRUD Challenge
│   │   ├── 07 - String Functions
│   │   ├── 08 - Refining Selections
│   │   ├── 09 - Aggregate Functions
│   │   ├── 10 - Revisiting Data Types
│   │   ├── 11 - Comparison & Logical Operators
│   │   ├── 12 - Constraints & ALTER TABLE
│   │   ├── 13 - One to Many & Joins
│   │   ├── 14 - Many to Many
│   │   ├── 15 - Views, Modes, & More!
│   │   ├── 16 - Window Functions
│   │   ├── 17 - Instagram Database Clone
│   │   ├── 18 - Working With Lots of IG Data
│   │   ├── 19 - What Next
│   │   ├── 20 - LEGACY Introduction and 5 Minutes of SQL
│   │   ├── 21 - LEGACY Getting Started Overview and Installation
│   │   ├── 22 - LEGACY Creating Databases and Tables
│   │   ├── 23 - LEGACY Inserting Data (and a couple other things)
│   │   ├── 24 - LEGACY CRUD commmands
│   │   ├── 25 - LEGACY CRUD Challenge Section
│   │   ├── 26 - LEGACY The World Of String Functions
│   │   ├── 27 - LEGACY Refining Our Selections
│   │   ├── 28 - LEGACY The Magic of Aggregate Functions
│   │   ├── 29 - LEGACY Revisiting Data Types
│   │   ├── 30 - LEGACY The Power of Logical Operators
│   │   ├── 31 - LEGACY Section 12 One To Many
│   │   ├── 32 - LEGACY Many To Many
│   │   ├── 33 - LEGACY Instagram Database Clone
│   │   ├── 34 - LEGACY Working With Lots Of Instagram Data
│   │   ├── 35 - LEGACY Introducing Node
│   │   ├── 36 - LEGACY Building Our Web App
│   │   ├── 37 - LEGACY Database Triggers
│   │   └── 38 - Additional Resources
│   ├── Tips & tricks and hacking tools
│   ├── torrents
│   ├── TryHackMe- Fun Way to Learn Ethical Hacking _ Cyber Security
│   │   ├── 10. Extra
│   │   ├── 1. Introduction
│   │   ├── 2. Learning Paths
│   │   ├── 3. Access to Tryhackme
│   │   ├── 4. For Education
│   │   ├── 5. Introduction to Linux
│   │   ├── 6. Basic Linux Commands - 1
│   │   ├── 7. Basic Linux Commands - 2
│   │   ├── 8. Configuring Kali Linux
│   │   └── 9. Network Scanning Tools in Kali
│   ├── (Tutorial) Hacking Etico Avanzado
│   │   ├── clases
│   │   ├── Documentos
│   │   ├── Sesion 0 Introduccion de Hacking Avanzado
│   │   ├── sesion 10 hacking wireless
│   │   ├── Sesion 12 HoneyPots
│   │   ├── Sesion 13 Seguridad en VPN
│   │   ├── Sesion 14 Linux Hacking
│   │   ├── Sesion 15 Buffers Overflow
│   │   ├── Sesion 16 Vulnerabilidades WEB
│   │   ├── Sesion 17 criptografia, VPN
│   │   ├── Sesion 18 Codigo Virico
│   │   ├── Sesion 19 Escritura de Exploits
│   │   ├── Sesión 1 Introducción
│   │   ├── Sesion 1 Protocolos y Servicios Capas de Red
│   │   ├── Sesion 20 IDS y HIDS
│   │   ├── Sesion 2 Analisis de trafico metodo sniffing
│   │   ├── Sesion 2 footprinting
│   │   ├── Sesion 3-4 Reconocimeinto del Objetivo
│   │   ├── Sesion 3 scanning
│   │   ├── Sesion 4 anonimato
│   │   ├── Sesion 5 enumeracion
│   │   ├── Sesion 5 Enumeracion del objetivo
│   │   ├── Sesion 6 ganando acceso
│   │   ├── Sesion 6 System Hacking
│   │   ├── Sesion 7 eslanado privilegios
│   │   ├── sesion_7_troyanos_y_backdoors
│   │   ├── Sesion 8 hardering
│   │   ├── sesion_8_virus_y_gusanos
│   │   ├── sesion_9_denegacion_de_servicio
│   │   ├── Talleres
│   │   └── Tools
│   ├── [TutsNode.com] - Reverse Engineering IDA For Beginners
│   │   ├── 01 Introduction
│   │   ├── 02 Installing IDA for Linux
│   │   ├── 03 Assembly Language Basics
│   │   ├── 04 Basic File Analysis and IDA Usage
│   │   ├── 05 Debugging, Patching, Decompiling and Creating Structs Using IDA
│   │   ├── 06 Basic Skills_ Level 1
│   │   ├── 07 Basic Skills_ Level 2
│   │   ├── 08 Installing IDA for Windows
│   │   ├── 09 How to debug and patch a crackme on Windows
│   │   ├── 10 Static Analysis of Windows Crackme2
│   │   ├── 11 Reversing Jumps and NOPs - Crackme3
│   │   ├── 12 Modifying Trial Expiry - Crackme4
│   │   ├── 13 Intermodular Calls, Algorithm Analysis and Python Keygen - crackme5
│   │   └── 14 Resources For Further Study
│   ├── [TutsNode.com] - The Complete Cyber Security Course Hackers Exposed!
│   │   ├── 10. Security Domains
│   │   ├── 11. Security Through Isolation and Compartmentalization
│   │   ├── 12. Wrap Up
│   │   ├── 13. BONUS Section
│   │   ├── 1. Introduction
│   │   ├── 2. know Yourself - The Threat and Vulnerability Landscape
│   │   ├── 3. Know Your Enemy - The Current Threat and Vulnerability Landscape
│   │   ├── 4. Encryption Crash Course
│   │   ├── 5. Setting up a Testing Environment Using Virtual Machines (Lab)
│   │   ├── 6. Operating System Security & Privacy (Windows vs Mac OS X vs Linux)
│   │   ├── 7. Security Bugs and Vulnerabilities
│   │   ├── 8. Reducing Threat Privilege
│   │   └── 9. Social Engineering and Social Media Offence and Defence
│   ├── Udemy – Curso Completo de Hacking Ético
│   │   ├── 10. Ingeniería Social
│   │   ├── 11. Pautas para la realización de ejercicios Red Team
│   │   ├── 1. Introducción al curso
│   │   ├── 2. Introducción al Hacking Ético
│   │   ├── 3. Despliegue del laboratorio de pruebas
│   │   ├── 4. Manejo de Kali Linux
│   │   ├── 5. Anonimato en Internet
│   │   ├── 6. Identificación y explotación de vulnerabilidades en sistemas
│   │   ├── 7. Identificación y explotación de vulnerabilidades en aplicaciones web
│   │   ├── 8. Identificacion y explotacion de vulnerabilidades en redes
│   │   └── 9. Identificación y explotación de vulnerabilidades en redes Wi-Fi
│   ├── Udemy-Curso completo de Inteligencia Artificial con Python
│   │   ├── 01 Introduccion
│   │   ├── 02 Como aprenden las maquinas
│   │   ├── 03 Instalacion y requisitos previos
│   │   ├── 04 El proyecto de la Universidad de Berkeley
│   │   ├── 05 Primer contacto con la inteligencia artificial
│   │   ├── 06 Mi primer agente inteligente - El problema de la montana Rusa
│   │   ├── 07 Deep Learning al detalle
│   │   ├── 08 Deep Q-Learning
│   │   ├── 09 Las redes neuronales de convolucion
│   │   ├── 10 Mejorando nuestra red neuronal
│   │   ├── 11 Entornos personalizados para entrenar a nuestros agentes
│   │   ├── 12 Algoritmo del Deep-Actor-Critic
│   │   ├── 13 Otros entornos donde aplicar las tecnicas del curso
│   │   └── 14 BONUS -Un regalo para ti
│   ├── Udemy - Curso de Desarrollo Web Completo 2.0.www.INTERCAMBIOSVIRTUALES.org
│   │   ├── 01 Comenzando
│   │   ├── 02 HTML 5
│   │   ├── 03 CSS 3
│   │   ├── 04 Javascript
│   │   ├── 05 jQuery
│   │   ├── 06 Bootstrap 4
│   │   ├── 07 WordPress
│   │   ├── 08 PHP
│   │   ├── 09 MySQL
│   │   ├── 10 APIs
│   │   ├── 11 Aplicaciones móviles
│   │   ├── 12 HTML5 y CSS3
│   │   ├── 13 Python
│   │   └── Archivos base
│   ├── Udemy - Curso de Go (golang) 2021 - ¡Desde cero para Principiantes!
│   │   ├── 1. Introducción al Curso
│   │   ├── 2. Preparación de Entono de Trabajo - Windows 10
│   │   ├── 3. Preparación de Entono de Trabajo - Ubunto Linux
│   │   ├── 4. NIVEL BÁSICO - Fundamentos de Programación en Go
│   │   ├── 5. NIVEL INTERMEDIO - Manejo de datos
│   │   ├── 6. PRÀCTICA - Crear aplicacion Calculadora
│   │   ├── 7. NIVEL AVANZADOS- Temas un poco mas Avanzados
│   │   └── 8. Fin del Curso - IMPORTANTE
│   ├── Udemy - Curso de Raspberry Pi 4 Model B con Python, IoT y Domotica
│   │   ├── 1. Instalación y puesta en Marcha
│   │   ├── 2. Comandos Básicos
│   │   ├── 3. Programando la Raspberry con Python
│   │   ├── 4. Conectándose a la Nube, un paso para el IoT
│   │   ├── 5. Interacción con el Hardware, uso del GPIO
│   │   ├── 6. Interacción con el Hardware 2
│   │   ├── 7. Interaccion con base de datos
│   │   ├── 8. Ahora si, IoT
│   │   └── 9. Manejo de la Cámara de Raspberry
│   ├── Udemy - Curso de Virtualbox Practico y Desde Cero
│   │   ├── 1. Introducción
│   │   ├── 2. Instalacion y configuracion de virtualbox
│   │   ├── 3. Conociendo virtualbox
│   │   ├── 4. Virtualizar sistemas operativos
│   │   ├── 5. Configuracion de los sistemas operativos
│   │   ├── 6. Creando laboratorio de practicas
│   │   └── 7. Conclusion
│   ├── Udemy - e-Commerce en JAVA EE,JSP,JSTL con pagos PAYPAL y PayU Latam
│   │   ├── Seccion 1 - Introducción
│   │   ├── Seccion 2 - Instalación y configuración del entorno de de desarrollo
│   │   ├── Seccion 3 - Diseñar la base de datos
│   │   ├── Seccion 4 - Crear el proyecto Java EE
│   │   ├── Seccion 5 - JavaBeans(Modelos) y clases de acceso a datos(CAD)
│   │   ├── Seccion 6 - Capa de presentación (GUI) y Servlet (control)
│   │   └── Seccion 7 - Carrito de compras
│   ├── Udemy - Flutter tu Guía Completa de Desarrollo para IOS y Android
│   │   ├── 01 Introduccion
│   │   ├── 02 Introduccion a Dart
│   │   ├── 03 Instalacion de Flutter equipos virtuales y equipos fisicos
│   │   ├── 04 Introduccion a Flutter
│   │   ├── 05 Hola Mundo y Aplicacion contador
│   │   ├── 06 Componentes de Flutter
│   │   ├── 07 Aplicacion de peliculas
│   │   ├── 08 Disenos en Flutter
│   │   ├── 09 QRScanner - SQLite
│   │   ├── 10 Preferencias de usuario
│   │   ├── 11 Validacion de formularios - Patron Bloc
│   │   ├── 12 CRUD hacia servicios REST uso de camara y galeria de imagenes
│   │   ├── 13 Login y manejo de Tokens
│   │   ├── 14 Detalles finales de la aplicacion de productos
│   │   ├── 15 Despliegue en Google PlayStore y Apple AppStore
│   │   └── 16 Despedida del curso
│   ├── Udemy - Instala y configura Mysql, Oracle, SqlServer y PostgreSQL
│   │   ├── 01 Introducción al curso
│   │   ├── 02 Oracle 11g Express
│   │   ├── 03 MySQL 5
│   │   ├── 04 SqlServer
│   │   ├── 05 PostgreSQL
│   │   └── Archivos base
│   ├── Udemy - Introducci+¦n al Hacking y Ciberseguridad
│   │   ├── Secci+¦n 1 - Introducci+¦n a la Ciberseguridad
│   │   ├── Secci+¦n 2 - Introducci+¦n al Hacking
│   │   ├── Secci+¦n 3 - Protecci+¦n de Datos
│   │   ├── Secci+¦n 4 - Malware
│   │   ├── Secci+¦n 5 - Ingenier+¡a Social
│   │   ├── Secci+¦n 6 - Gu+¡as para la Ciberseguridad
│   │   └── Secci+¦n 7 - Contramedidas
│   ├── Udemy-KaliLinuxPruebasdePenetracionyHackingEticoBasico
│   │   ├── 1 - Introducción
│   │   ├── 2 - Preparando un Entorno de Pruebas
│   │   ├── 3 - Introducción a Kali Linux
│   │   ├── 4 - Uso de Herramientas Básicas
│   │   └── 5 - Conclusión
│   ├── Udemy - La guía definitiva del desarrollo de videojuegos con Unity
│   │   ├── 10. Spawn Manager
│   │   ├── 11. Interfaz del usuario (UI)
│   │   ├── 12. Effects (FX)
│   │   ├── 13. Crear un ejecutable del juego
│   │   ├── 14. Recapitulación de Galaxy Shooter
│   │   ├── 15. Sci-Fi Tech Demo
│   │   ├── 16. Configuración del proyecto
│   │   ├── 17. Configuración del Player
│   │   ├── 18. Navigation Mesh
│   │   ├── 19. Configuración del arma
│   │   ├── 1. Introducción
│   │   ├── 20. Recolectar la moneda
│   │   ├── 21. Venta del arma
│   │   ├── 22. Objetos destruibles
│   │   ├── 23. Post-Processing
│   │   ├── 24. Recapitulación del Sci-Fi Tech Demo
│   │   ├── 25. Conclusión
│   │   ├── 26. Contenido extendido
│   │   ├── 27. Contenido actualizado
│   │   ├── 2. Galaxy Shooter
│   │   ├── 3. Configuración del proyecto
│   │   ├── 4. Creando al Player
│   │   ├── 5. Shooting
│   │   ├── 6. Power Up - Triple Shot
│   │   ├── 7. Power Up - Speed Boost
│   │   ├── 8. Enemigos
│   │   └── 9. Power Up - Shields
│   ├── Udemy - PHP y MYSQL desde cero (2015)
│   │   ├── Archivos Base
│   │   ├── Sección 1 - Primeros pasos en PHP
│   │   ├── Sección 2 - Formularios en PHP
│   │   ├── Sección 3 - Condicionales y Ciclos en PHP
│   │   ├── Sección 4 - Funciones en PHP
│   │   ├── Sección 5 - Programación orientada a objetos
│   │   ├── Sección 6 - Base de datos MYSQL con PHP
│   │   ├── Sección 7 - Aplicando conocimiento
│   │   └── Sección 8 - Final del Curso
│   ├── Udemy - programacion en c++ para principiantes
│   │   ├── 1. Introducción
│   │   ├── 2. fundamentos de c++
│   │   ├── 3. estructura IF, ELSE
│   │   ├── 4. estructura selectiva switch case
│   │   ├── 5. estructura repetitivas do while for while
│   │   └── 6. finality project
│   ├── Ultimate AWS Certified Cloud Practitioner
│   │   ├── 10 - Other Compute Services ECS Lambda Batch Lightsail
│   │   ├── 11 - Deployments Managing Infrastructure at Scale
│   │   ├── 12 - Leveraging the AWS Global Infrastructure
│   │   ├── 13 - Cloud Integrations
│   │   ├── 14 - Cloud Monitoring
│   │   ├── 15 - VPC Networking
│   │   ├── 16 - Security Compliance
│   │   ├── 17 - Machine Learning
│   │   ├── 18 - Account Management Billing Support
│   │   ├── 19 - Advanced Identity
│   │   ├── 1 - Introduction
│   │   ├── 20 - Other Services
│   │   ├── 21 - AWS Architecting Ecosystem
│   │   ├── 22 - Preparing for the Exam Practice Exam AWS Certified Cloud Practitioner
│   │   ├── 23 - Congratulations AWS Certified Cloud Practitioner
│   │   ├── 2 - Code Slides Download
│   │   ├── 3 - What is Cloud Computing
│   │   ├── 4 - IAM Identity and Access Management
│   │   ├── 5 - EC2 Elastic Compute Cloud
│   │   ├── 6 - EC2 Instance Storage
│   │   ├── 7 - ELB ASG Elastic Load Balancing Auto Scaling Groups
│   │   ├── 8 - Amazon S3
│   │   └── 9 - Databases Analytics
│   ├── Ultimate AWS Certified Developer Associate 2023 NEW DVAC02
│   │   ├── 10 - VPC Fundamentals
│   │   ├── 11 - Amazon S3 Introduction
│   │   ├── 12 - AWS CLI SDK IAM Roles Policies
│   │   ├── 13 - Advanced Amazon S3
│   │   ├── 14 - Amazon S3 Security
│   │   ├── 15 - CloudFront
│   │   ├── 16 - ECS ECR Fargate Docker in AWS
│   │   ├── 17 - AWS Elastic Beanstalk
│   │   ├── 18 - AWS CloudFormation
│   │   ├── 19 - AWS Monitoring Audit CloudWatch XRay and CloudTrail
│   │   ├── 1 - Course Introduction AWS Certified Developer Associate
│   │   ├── 20 - AWS Integration Messaging SQS SNS Kinesis
│   │   ├── 21 - AWS Serverless Lambda
│   │   ├── 22 - AWS Serverless DynamoDB
│   │   ├── 23 - AWS Serverless API Gateway
│   │   ├── 24 - AWS CICD CodeCommit CodePipeline CodeBuild CodeDeploy
│   │   ├── 25 - AWS Serverless SAM Serverless Application Model
│   │   ├── 26 - Cloud Development Kit CDK
│   │   ├── 27 - Cognito Cognito User Pools Cognito Identity Pools Cognito Sync
│   │   ├── 28 - Other Serverless Step Functions AppSync
│   │   ├── 29 - Advanced Identity
│   │   ├── 2 - Code Slides Download
│   │   ├── 30 - AWS Security Encryption KMS Encryption SDK SSM Parameter Store IAM STS
│   │   ├── 31 - AWS Other Services
│   │   ├── 32 - AWS Final Cleanup
│   │   ├── 33 - Preparing for the Exam AWS Certified Developer Associate
│   │   ├── 34 - Congratulations AWS Certified Developer Associate
│   │   ├── 3 - Getting started with AWS
│   │   ├── 4 - IAM AWS CLI
│   │   ├── 5 - EC2 Fundamentals
│   │   ├── 6 - EC2 Instance Storage
│   │   ├── 7 - AWS Fundamentals ELB ASG
│   │   ├── 8 - AWS Fundamentals RDS Aurora ElastiCache
│   │   └── 9 - Route 53
│   ├── Ultimate AWS Certified Solutions Architect Associate SAA-C03
│   │   ├── 01 - Introduction - AWS Certified Solutions Architect Associate
│   │   ├── 02 - Code _ Slides Download
│   │   ├── 03 - Getting started with AWS
│   │   ├── 04 - IAM _ AWS CLI
│   │   ├── 05 - EC2 Fundamentals
│   │   ├── 06 - EC2 - Solutions Architect Associate Level
│   │   ├── 07 - EC2 Instance Storage
│   │   ├── 08 - High Availability and Scalability ELB _ ASG
│   │   ├── 09 - AWS Fundamentals RDS + Aurora + ElastiCache
│   │   ├── 10 - Route 53
│   │   ├── 11 - Classic Solutions Architecture Discussions
│   │   ├── 12 - Amazon S3 Introduction
│   │   ├── 13 - AWS SDK, IAM Roles _ Policies
│   │   ├── 14 - Advanced Amazon S3
│   │   ├── 15 - CloudFront _ AWS Global Accelerator
│   │   ├── 16 - AWS Storage Extras
│   │   ├── 17 - Decoupling applications SQS, SNS, Kinesis, Active MQ
│   │   ├── 18 - Containers on AWS ECS, Fargate, ECR _ EKS
│   │   ├── 19 - Serverless Overviews from a Solution Architect Perspective
│   │   ├── 20 - Serverless Solution Architecture Discussions
│   │   ├── 21 - Databases in AWS
│   │   ├── 22 - Data _ Analytics
│   │   ├── 23 - Machine Learning
│   │   ├── 24 - AWS Monitoring _ Audit CloudWatch, CloudTrail _ Config
│   │   ├── 25 - Identity and Access Management (IAM) - Advanced
│   │   ├── 26 - AWS Security _ Encryption KMS, SSM Parameter Store, CloudHSM, Shield, WAF
│   │   ├── 27 - Networking - VPC
│   │   ├── 28 - Disaster Recovery _ Migrations
│   │   ├── 29 - More Solution Architectures
│   │   ├── 30 - Other Services
│   │   ├── 31 - WhitePapers and Architectures - AWS Certified Solutions Architect Associate
│   │   ├── 32 - Preparing for the Exam + Practice Exam - AWS Certified Solutions Architect Assoc
│   │   └── 33 - Congratulations - AWS Certified Solutions Architect Associate
│   ├── Ultimate AWS Certified SysOps Administrator Associate
│   │   ├── 01 - Introduction & Requirements AWS Certified SysOps Administrator Associate
│   │   ├── 02 - Slides and Code Download AWS Certified SysOps Administrator Associate
│   │   ├── 03 - EC for SysOps
│   │   ├── 04 - AMI Amazon Machine Image
│   │   ├── 05 - Managing EC at Scale Systems Manager SSM & Opswork
│   │   ├── 06 - EC High Availability and Scalability
│   │   ├── 07 - Elastic Beanstalk for SysOps
│   │   ├── 08 - CloudFormation for SysOps
│   │   ├── 09 - EC Storage and Data Management EBS and EFS
│   │   ├── 10 - S Fundamentals
│   │   ├── 11 - S Storage and Data Management For SysOps
│   │   ├── 12 - Advanced Storage Section
│   │   ├── 13 - CloudFront
│   │   ├── 14 - Databases for SysOps
│   │   ├── 15 - Monitoring Auditing and Performance
│   │   ├── 16 - AWS Account Management
│   │   ├── 17 - Disaster Recovery
│   │   ├── 18 - Security and Compliance for SysOps
│   │   ├── 19 - Identity
│   │   ├── 20 - Networking Route
│   │   ├── 21 - Networking VPC
│   │   ├── 22 - Other Services
│   │   ├── 23 - Preparing for the Exam Practice Exam AWS Certified SysOps Administrator Asso
│   │   └── 24 - Congratulations AWS Certified SysOps Administrator Associate
│   ├── Ultimate Ethical Hacking and Penetration Testing (UEH)
│   │   ├── 10. Note Taking
│   │   ├── 11. Netcat
│   │   ├── 12. Passive Reconaissance
│   │   ├── 13. Enumeration & Scanning
│   │   ├── 14. Metasploit
│   │   ├── 15. BurpSuite
│   │   ├── 16. Web Application Penetration Testing
│   │   ├── 17. Network Penetration Testing
│   │   ├── 18. Linux Privilege Escalation
│   │   ├── 19. Windows Privilege Escalation
│   │   ├── 1. Lab Setup
│   │   ├── 20. Writing Tools in Python
│   │   ├── 21. Exploit Development Lab Setup
│   │   ├── 22. x86 Assembly
│   │   ├── 23. Fuzzing
│   │   ├── 24. Exploiting Stack Buffer Overflows
│   │   ├── 25. Structured Exception Handler Overflows
│   │   ├── 26. Shellcoding
│   │   ├── 27. Powershell Fundamentals
│   │   ├── 28. Active Directory Lab Setup
│   │   ├── 29. Active Directory Fundamentals
│   │   ├── 2. Terminology
│   │   ├── 30. Active Directory Pentesting
│   │   ├── 31. HacktheBox - Writeups
│   │   ├── 32. Bonus LECTURE
│   │   ├── 33. Download Section
│   │   ├── 3. Linux Essentials
│   │   ├── 4. Number Systems
│   │   ├── 5. Networking Fundamentals
│   │   ├── 6. Cryptography Fundamentals
│   │   ├── 7. Web Fundamentals
│   │   ├── 8. Python Fundamentals
│   │   └── 9. Git Basics
│   ├── Ultimate Ethical Hacking Course 2021
│   │   └── [TutsNode.com] - Ultimate Ethical Hacking Course 2021
│   ├── Universidad Hacking. Todo en Ciberseguridad. De 0 a Experto
│   │   ├── 10. Parte 2 Estructuras de control
│   │   ├── 11. Parte 2 Tuplas, Diccionarios, Conjuntos, Pilas y Colas
│   │   ├── 12. Parte 2 Entradas por Teclado y Salidas por Pantalla
│   │   ├── 13. Parte 2 Funciones
│   │   ├── 14. Parte 2 Errores y Excepciones
│   │   ├── 15. Parte 2 POO (Programación Orientada a Objetos)
│   │   ├── 16. Parte 2 Demostración de que se puede hacer con Hacking con Python
│   │   ├── 17. Parte 3 Práctica
│   │   ├── 18. Parte 3 Reconocimiento del objetivo. Herramientas varias
│   │   ├── 19. Parte 4 OWASP
│   │   ├── 1. Sobre el curso y consejos para realizarlo
│   │   ├── 20. Parte 5 Metasploit
│   │   ├── 21. Parte 5 - Hacking con Metasploit
│   │   ├── 22. Parte 6 Análisis de Malware
│   │   ├── 23. Parte 6 El arte del ocultamiento de Malware
│   │   ├── 24. Introducción a la Parte 7
│   │   ├── 25. Parte 7 Seguridad informática en nuestro celular
│   │   ├── 26. Parte 7 Herramientas de seguridad en nuestro celular
│   │   ├── 27. Parte 7 Owasp mobile
│   │   ├── 28. Parte 8 Privacidad
│   │   ├── 29. Plus de Clases
│   │   ├── 2. Parte 1 Conocimientos que debes tener Para Empezar en Seguridad informática
│   │   ├── 30. Bonus Extra
│   │   ├── 30. Parte 11 Seguridad en Wordpress
│   │   ├── 3. Parte 1 Redes
│   │   ├── 4. Parte 1 Conceptos fundamentales para Seguridad Informática
│   │   ├── 5. Parte 1 Preparamos y conocemos nuestro escenario de trabajo
│   │   ├── 6. Parte 2 Programación
│   │   ├── 7. Parte 2 Aprendemos Python
│   │   ├── 8. Parte 2 Primeros Pasos
│   │   └── 9. Parte 2 Operadores relacionales, lógicos y asignación. Expresiones Anidadas
│   ├── Unleash the Power of Arduino with LabVIEW
│   │   ├── 1. Introduction & Getting Started
│   │   ├── 2. Hardware and Software Requirements
│   │   ├── 3. LabVIEW
│   │   ├── 4. Practical Example
│   │   └── 5. Bonus Lecture Gifts, Coupons, and More
│   ├── Unlocking The Secrets Of Payment Engines In Banking
│   │   ├── 1 - Introduction
│   │   ├── 2 - Basics Objective and Intent
│   │   ├── 3 - Core Elements Building Blocks
│   │   ├── 4 - Inner Workings Going Deeper
│   │   ├── 5 - Anchor Recap and Consolidation
│   │   └── 6 - Implementation Practical Insights
│   ├── [V2B] React de 0 a 100
│   ├── Voz Sobre IP Basado en Asterisk PBX
│   │   ├── 01_Introduccion-a-linux
│   │   ├── 02_Instalacion-linux
│   │   ├── 03_Fundamentos-linux
│   │   ├── 04_Fundamentos-telefonia-IP
│   │   ├── 05_Introduccion-asterisk-PBX
│   │   ├── 06_Arquitectura-asterisk-PBX
│   │   ├── 07_Instalacion-asterisk-PBX
│   │   ├── 08_Configuracion-dispositivos-SIP
│   │   ├── 09_Fundamentos-dialplan
│   │   ├── 10_Configuracion-trunking
│   │   ├── 11_Sistema-correo-voz
│   │   ├── 12_Sistema-contestador-automatico
│   │   └── _antiguos-modulos-carrera-antigua-version1.0
│   ├── Web Application Hacking and Penetration Testing
│   │   ├── 01 - Introduction to Web Security and Penetration Testing
│   │   ├── 02 - Building a Test Lab Environment
│   │   ├── 03 - Web Application Vulnerabilities and Attacks
│   │   ├── 04 - Kali Linux Tools for Web Application Security and Pen Testing
│   │   └── 05 - Web Application Development Security and Web Application Firewalls
│   ├── Web Application Penetration Testing
│   │   ├── 10. Access Control
│   │   ├── 11. Information disclosure
│   │   ├── 12. Server-side request forgery SSRF
│   │   ├── 13. XXE injection
│   │   ├── 14. What the next!
│   │   ├── 1. Introduction
│   │   ├── 2. SQL Injection
│   │   ├── 3. Types of XSS
│   │   ├── 4. Advanced XSS Techniques
│   │   ├── 5. File upload vulnerabilities
│   │   ├── 6. 25 more
│   │   ├── 7. Directory traversal
│   │   ├── 8. OS COMMAND
│   │   └── 9. Application Logic
│   ├── Web Application Pentesting
│   ├── Web Ethical Hacking Bug Bounty Course
│   │   └── 1. Web Ethical Hacking Bug Bounty Course
│   ├── Web_Hacker's_Toolbox_-_Tools_Used_by_Successful_Hackers
│   │   ├── Chapter 1 - Introduction to the Course
│   │   ├── Chapter 2 - How Hackers Find SQL Injections in Minutes with Sqlmap
│   │   ├── Chapter 3 - Web Application Security Testing with Google Hacking
│   │   ├── Chapter 4 - Fuzzing with Burp Suite Intruder
│   │   └── Chapter 5 - Exploiting Race Conditions with OWASP ZAP
│   ├── Web_Hacking_Expert_–_Full-Stack_Exploitation_Mastery
│   │   ├── Chapter 1 - Introduction to the Course
│   │   ├── Chapter 2 - Bypassing Content Security Policy in Modern Web Applications
│   │   ├── Chapter 3 - Hacking Web Applications through PDFs, Images, and Links
│   │   ├── Chapter 4 - Hacking AngularJS Applications
│   │   ├── Chapter 5 - Exploiting Race Conditions in Web Applications
│   │   └── Chapter 6 - Full-Stack Attacks on Modern Web Applications
│   ├── Website Hacking and Wi-Fi Hacking for 2021
│   │   └── [TutsNode.com] - Website Hacking and Wi-Fi Hacking for 2021
│   ├── Website_Hacking_Penetration_Testing
│   │   ├── 01 - Course Introduction
│   │   ├── 01 - Preparation - Creating a Penetration Testing Lab
│   │   ├── 02 - Preparation - Linux Basics
│   │   ├── 03 - Website Basics
│   │   ├── 04 - Information Gathering
│   │   ├── 05 - File Upload Vulnerabilities
│   │   ├── 06 - Code Execution Vulnerabilities
│   │   ├── 07 - Local File Inclusion Vulnerabilities (LFI)
│   │   ├── 08 - Remote File Inclusion Vulnerabilities (RFI)
│   │   ├── 09 - SQL Injection Vulnerabilities
│   │   ├── 10 - SQL Injection Vulnerabilities - SQLi In Login Pages
│   │   ├── 11 - SQL injection Vulnerabilities - Extracting Data From The Database
│   │   ├── 12 - SQL injection Vulnerabilities - Advanced Exploitation
│   │   ├── 13 - XSS Vulnerabilities
│   │   ├── 14 - XSS Vulnerabilities - Exploitation
│   │   ├── 15 - Insecure Session Management
│   │   ├── 16 - Brute Force & Dictionary Attacks
│   │   ├── 17 - Discovering Vulnerabilities Automatically Using Owasp ZAP
│   │   ├── 18 - Post Exploitation
│   │   └── 19 - Bonus Section
│   ├── Website Hacking Penetration Testing & Bug Bounty Hunting
│   │   └── 7. Code Execution Vulnerabilities
│   ├── Website Hacking & Penetration Testing -Real World Hacking
│   │   ├── 1. Introduction to Website Hacking & Penetration Testing
│   │   ├── 2. Setup the Environment
│   │   ├── 3. Gather the Informationbasics
│   │   ├── 4. Cross Site Scripting
│   │   └── 5. Cross Site Request Forgery (CSRF)
│   ├── Wifi_Hacking_Series_For_Red_Teamers_&_Pentesters
│   │   ├── 1. Introduction To Wifi Penetration Testing (important)
│   │   ├── 2. Hacking Wifi Using Kali Linux
│   │   ├── 3. How To Perform Evil Twin Attacks To Steal Logins
│   │   ├── 4. Drivers And Missing Topics
│   │   ├── 5. Wifi Penetration Testing Using Raspberry Pi
│   │   ├── 6. Wifi Penetration Testing Using Android Device
│   │   ├── 7. Wifi Penetration Testing Using Wifi Pineapple
│   │   └── 8. Wifi Penetration Testing Using Nodemcu
│   ├── Wi-Fi-Hacking-v3
│   ├── Windows 11 - From Beginner to Advanced
│   ├── Windows-Post-Exploitation
│   │   └── Videos
│   ├── Windows Red Team Lab
│   ├── Windows-Registry-Forensics
│   │   ├── 1. Introduction_to_the_Windows_Registry
│   │   ├── 2. Preparing_to_Examine_the_Windows_Registry
│   │   ├── 3. NTUser.Dat_Hive_File_Analysis
│   │   ├── 4. SAM_Hive_File
│   │   ├── 5. Software_Hive_File
│   │   ├── 6. System_Hive_File
│   │   ├── 7. USRClass.dat_Hive_File_
│   │   └── 8. AmCache_Hive_File_
│   ├── Windows server
│   │   └── Windows.Server.2012.R2.Instalacion.basica.y.configuracion
│   ├── Windows.Server.2016.Administracion.y.mantenimiento
│   │   ├── 1.Desplegar y manejar imágenes de servidor
│   │   ├── 2.Implementar el manejo de actualizaciones
│   │   └── 3.Seguimiento de servidores
│   ├── Windows_Server_and_Active_Directory_Penetration_Testing
│   │   ├── 1 - Introduction
│   │   └── 2 - Advanced Active Directory Penetration Testing
│   ├── Wireshark Crash Course
│   │   ├── 1_-_Introduction
│   │   ├── 2_-_Installing_Wireshark
│   │   ├── 3_-_Capturing_Network_Traffic
│   │   ├── 4_-_Analyzing_Network_Traffic
│   │   ├── 5_-_Conclusion
│   │   ├── 6_-_BONUS_-_Student_Questions
│   │   └── 7_-_BONUS_-_TCPDUMP
│   ├── Wordpress 2020 - Master en Paginas Web y Trafico
│   │   ├── 1. Teoria Wordpress
│   │   ├── 2. Contenido del Sitio
│   │   ├── 3. Diseño del Sitio
│   │   ├── 4. Ciber Seguridad y Mantenimiento
│   │   ├── 5. Wordpress en AWS
│   │   ├── 6. Creando el Sitio con Wordpress
│   │   ├── 7. Posicionamiento Web
│   │   ├── 8. Trafico Gratis
│   │   └── 9. Trafico Avanzado
│   ├── WordPress.practico.Alta.disponibilidad
│   │   ├── 01.Introducción a WordPress Alta disponibilidad
│   │   ├── 02.Estructura básica mi dominio
│   │   ├── 03.Estructura básica mi hosting
│   │   └── 04.Opciones básicas de configuración de WordPress
│   ├── Working with Pointers and Arrays in C++ 20
│   │   ├── Exercise Files
│   │   ├── Module 1 - Course Overview
│   │   ├── Module 2 - Pointing to an Address in Memory
│   │   ├── Module 3 - Dynamic Memory Allocation
│   │   ├── Module 4 - Using Pointers to Access Array Elements
│   │   ├── Module 5 - Pointing to Class Members
│   │   └── Module 6 - Abstracting Memory Management in Modern C++
│   ├── Write Your Own Operating System From Scratch
│   │   ├── 01 - Introduction
│   │   ├── 02 - Installation and Setup
│   │   ├── 03 - Boot Up
│   │   ├── 04 - Loading the Loader and Switching to Long Mode
│   │   ├── 05 - Exceptions and Interrupts Handling on the x86
│   │   ├── 06 - Working With C
│   │   ├── 07 - Memory Management
│   │   ├── 08 - Processes
│   │   ├── 09 - Keyboard And Console
│   │   ├── 10 - BONUS File System
│   │   └── 11 - Conclusion
│   ├── x86x64 Assembly Language for Cybersecurity Maniacs
│   │   ├── 10. Visual C#.NET and MASM x64 Assembly Hybrid Applications
│   │   ├── 11. Emitting Instuctions Opcodes in MASM x64
│   │   ├── 12. Self-Modifying Code in MASM x64
│   │   ├── 13. Using SYSCALL Instruction in MASM x64
│   │   ├── 14. Sector Zero Corruptor Virus
│   │   ├── 1. The Basics
│   │   ├── 2. Intel 64 and AMD64 Architecture
│   │   ├── 3. Welcome to the World of Windows x64 Assembly
│   │   ├── 4. Introduction to MASM x64 Syntax
│   │   ├── 5. Basic x86x64 Processor Instructions
│   │   ├── 6. Understanding MultiMedia eXtensions (MMX)
│   │   ├── 7. Understanding Streaming SIMD Extensions (SSE)
│   │   ├── 8. Understanding Advanced Vector eXtensions (AVXAVX-512)
│   │   └── 9. Visual C++ and MASM x64 Assembly Hybrid Applications
│   └── YARA Malware Analysis and Threat Detection
│       ├── 10 - Finding RATs
│       ├── 11 - Crypto P2P and Ransomware
│       ├── 12 - Common Tools and Shells
│       ├── 13 - Course Resources
│       ├── 14 - Conclusion
│       ├── 1 - Introduction
│       ├── 2 - Fundamental Concepts of Malware
│       ├── 3 - Writing Yara Rules
│       ├── 4 - Developing Testing Tools
│       ├── 5 - Identifying File Types and Content
│       ├── 6 - Indications of Network Recon Activities
│       ├── 7 - Identifying Network Communications
│       ├── 8 - Detecting OS Manipulation
│       └── 9 - Spying and Data Collection
├── ebooks Joas
├── iso-ova
├── isos-variados
├── isos-windows
├── manuales
│   ├── Análisis de malware
│   │   ├── Malicious Document Analysis_2022
│   │   ├── Malware Analysis Series_2021
│   │   └── Malware Analyst's Cookbook and DVD
│   ├── Análisis forense
│   │   ├── analisis forense
│   │   └── Malware Forensics Field Guide for Windows Systems
│   ├── Arduino
│   ├── Auditorias Web
│   ├── Bases de Datos
│   │   └── Curso base de datos
│   ├── Bitcoin
│   ├── Cheat Sheet
│   ├── Cracking
│   │   ├── Ardamax
│   │   ├── ARTeam_eZin
│   │   ├── Crackeando Virtual Dj
│   │   ├── Cracking
│   │   ├── CrackMe´s
│   │   ├── Crackme & solution
│   │   ├── Craker
│   │   ├── CrapKey Cracking
│   │   ├── Curso crackeo raton
│   │   ├── Curso Craker
│   │   ├── Curso Crakers
│   │   ├── Curso de Crackeo de software
│   │   ├── Curso IDA
│   │   ├── dot_NET_Reverse_Engineering_Tutorial
│   │   ├── enigma_unpackme_notepad_SCORM
│   │   ├── Guia de crackeo
│   │   ├── Introducción al Cracking con OllyDBG
│   │   ├── NewbieReversing_Potassium
│   │   ├── PanteraRosa_v3
│   │   ├── Reto_Enero_2013_De_Reversing
│   │   ├── Ring0Crackme
│   │   ├── snd-reversingwithlena-tutorials
│   │   ├── Todo en uno IDA pro
│   │   ├── Tutorials crackeando AORE Team
│   │   └── XiliCrypt Tutorial
│   ├── Criptografia
│   │   └── Applied Cryptography
│   ├── Desarrollo web
│   │   ├── HTML
│   │   └── PHP-Mysql
│   ├── Electricidad-Electronica
│   │   ├── Contadores
│   │   ├── How to build an ANSI Type-2 Opto-Coupler_files
│   │   └── Técnico Electrónica
│   ├── Exploit
│   │   ├── Creación de exploits
│   │   └── Exploit [Apple QuickTime 7.7.2] [TeXML Style Stack Buffer Overflow] [Heap Spraying] por Nox
│   ├── Hacking y Seguridad informatica
│   │   ├── ccna-ceh-CEHv8
│   │   ├── CEH-v10
│   │   ├── CEH v.8 Courseware
│   │   ├── Cisco CyberOps
│   │   ├── Cuadernos Hack x Crack
│   │   ├── Curso HackerHighSchool
│   │   ├── Curso hacking
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v10
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v11
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v12
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v7
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v8
│   │   ├── EC-Council.Certified.Ethical.Hacker.CEH.v9
│   │   ├── El.Libro.Negro.del.Hacker.-.Black.Hack
│   │   ├── Hacking and Pen Testing
│   │   ├── Hacking desde cero - Rolo
│   │   ├── Hacking Exposed MadHacking
│   │   ├── Hacking The Art of Exploitation 2nd Edition
│   │   ├── HDMagazine
│   │   ├── Mexican hacker mafia
│   │   ├── Offensive Security
│   │   ├── Penetration Testing and Network Analyzer manuals (PDF)
│   │   ├── Software
│   │   ├── TheOriginalHacker
│   │   └── Tutoriales Hakin9
│   ├── Hardware
│   │   ├── Curso completo
│   │   ├── Curso Completo Armado y Reparacion de Pc ( 3 CD + Manuales Teorico-Practico) by Rickz
│   │   ├── Curso de hardware
│   │   ├── Intel
│   │   └── Técnico PC
│   ├── Imagen y sonido
│   ├── Juegos
│   ├── Kernel
│   ├── Lenguajes de Programacion
│   │   ├── Android
│   │   ├── APL
│   │   ├── ASP
│   │   ├── C
│   │   ├── C++
│   │   ├── C sharp
│   │   ├── Curso Programacion Programar Es Facil 10 Libros
│   │   ├── Delphi
│   │   ├── Ensamblador
│   │   ├── Haskell
│   │   ├── Icon
│   │   ├── Java
│   │   ├── Javascript
│   │   ├── NET(.NET)
│   │   ├── Otros
│   │   ├── Python
│   │   └── VBScript
│   ├── Libros hack
│   │   ├── 0xword
│   │   └── Kali
│   ├── Lockpicking
│   │   └── LockPicking
│   ├── Maquinas virtuales
│   ├── Matemáticas
│   ├── Mobile
│   ├── Ofimática
│   ├── OReilly 4 GB Collection
│   ├── Overclocking
│   ├── PE
│   │   └── Portable_Executable_File_Format_Compendium_v11_by_Goppit
│   ├── PenTesting
│   ├── Redes
│   │   ├── ampliacion de redes de computadores
│   │   ├── aspectos avanzados de seguridad en redes
│   │   ├── Cisco
│   │   ├── Diseño de redes
│   │   ├── PFSENSE
│   │   ├── Redes
│   │   ├── Redes paso a paso
│   │   ├── redespdf
│   │   ├── Seguridad en Redes IP
│   │   ├── Tecnico en Redes y Seguridad
│   │   ├── Técnico Redes Seguridad
│   │   └── vpnseguridad
│   ├── Servidores
│   ├── Sistemas Operativos
│   │   ├── CPM
│   │   ├── Linux
│   │   └── Windows
│   ├── springer
│   ├── Teoria de la informacion - y otros papers
│   ├── Varios
│   └── Virus
│       ├── Crando un rootkit
│       ├── Creando un Joiner en VB6 desde cero by E0N
│       ├── Creando un troyano en VB6 y C++
│       ├── Indetectabilidad_Firmas_Heuristica
│       ├── Programación de virus en ASM
│       ├── Rootkit-and-stealth-software-development
│       └── Tutoriales Stoned Bootkit
├── mirror-isos-wifislax
│   ├── wifislax64-3.0
│   └── WIFISLAX-CURRENT-PLASMA
├── programas
│   └── Lenguajes
├── Videos
└── yuzu-nintendo-switch-emulator


6240 directories


tree v1.8.0 © 1996 - 2018 by Steve Baker and Thomas Moore
HTML output hacked and copyleft © 1998 by Francesc Rocher
JSON output hacked and copyleft © 2014 by Florian Sesser
Charsets / OS/2 support © 2001 by Kyosuke Tokoro